République Tunisienne

Ministère de l'Agriculture, des Ressources Hydrauliques et de la Pêche
Institution de la Recherche et de l'Enseignement Supérieur Agricoles

iresa

vendredi, 10 mai 2019 11:12

Failles dans les CMS TYPO3, Drupal et Joomla

Évaluer cet élément
(1 Vote)

Sommaire:
Critique - TYPO3- (tunCERT/Vuln.2019-149) -
Moyennement critique - Drupal Core- (tunCERT/Vuln.2019-148) -
Moyennement critique - Joomla !- (tunCERT/Vuln.2019-150) -

TYPO3 | Critique
Référence

tunCERT/Vuln.2019-149
Versions affectées

TYPO3 antérieures à 8.7.25 LTS
TYPO3 antérieures à 9.5.6 LTS
Plates-formes affectées

Indépendant de la Plate-forme
Impact

Perte d'intégrité
Exécution de code arbitraire
Perte de confidentialité
Déni de service
Brève description
Des vulnérabilités ont été corrigées dans le système de gestion de contenu TYPO3. Elles pourraient permettre à un attaquant distant d'exécuter du code arbitraire, d’accéder aux informations sensibles via la technique de Cross-Site Scripting voire d’exploiter les faiblesses de configuration de la sécurité.

Drupal Core | Moyennement critique
Référence

tunCERT/Vuln.2019-148
Versions affectées

Drupal Core 8.7.x antérieures à 8.7.1
Drupal Core 8.6.x antérieures à 8.6.16
Drupal Core 7.x antérieures à 7.67
Plates-formes affectées

Indépendant de la Plate-forme
Impact

Perte d'intégrité
Perte de confidentialité
Brève description
Une vulnérabilité a été découverte dans le noyau du CMS Drupal. L’exploitation de cette faille pourrait permettre à un attaquant distant de contourner certaines mesures de sécurité.

Joomla ! | Moyennement critique
Référence

tunCERT/Vuln.2019-150
Versions affectées

Joomla ! antérieures à 3.9.6
Plates-formes affectées

Indépendant de la Plate-forme
Impact

Perte de confidentialité
Brève description
Une vulnérabilité a été découverte dans com_users ACL debug views du CMS « Joomla! ». L’exploitation de cette faille pourrait permettre à un attaquant disant de réaliser des attaques de type Cross-Site Scripting.

Lu 1774 fois

Laissez un commentaire

Assurez-vous d'indiquer les informations obligatoires (*).
Le code HTML n'est pas autorisé.

© 2016 IRESA Tous droits réservés.