Vulnerabilità: CVE-2020-26228

TYPO3 è un sistema open source PHP basato su web di gestione dei contenuti. In TYPO3 prima le versioni 9.5.23 e 10.4.10 identificativi di sessione utente sono stati conservati in chiaro – senza elaborazione con l’aggiunta di algoritmi di hash crittografici. Questa vulnerabilità non può essere sfruttata direttamente e si verifica in combinazione con un attacco concatenato – come ad esempio l’iniezione SQL in qualsiasi altro componente del sistema. Update per TYPO3 versione 9.5.23 o 10.4.10 che risolvere il problema descritto.


https://github.com/TYPO3/TYPO3.CMS/security/advisories/GHSA-954j-f27r-cj52
https://github.com/TYPO3/TYPO3.CMS/security/advisories/GHSA-954j-f27r-cj52
https://typo3.org/security/advisory/typo3-core-sa-2020-011
https://typo3.org/security/advisory/typo3-core-sa-2020-011
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26228


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi