Zum Inhalt springen

Actualización de seguridad de TYPO3 13.4.3, 12.4.25

El equipo de seguridad de TYPO3 ha publicado hoy nuevas versiones de TYPO3. Estas cierran ocho brechas de seguridad.

TYPO3-CORE-SA-2025-001: Revelación de información a través de Exception Handling/Logger



Componente afectado: TYPO3 CMS Gravedad: baja Versiones de TYPO3 afectadas: 13.4.2

Detalles: Si el mecanismo de hash establecido no corresponde al mecanismo de hash utilizado para la contraseña guardada de InstallTool, entonces la contraseña se registró como texto sin formato.

TYPO3-CORE-SA-2025-002: Redirección abierta potencial a través de diferencias de análisis sintáctico



Componente afectado: TYPO3 CMS Gravedad: media Versiones TYPO3 afectadas: 9.0.0-9.5.48, 10.0.0-10.4.47, 11.0.0-11.5.41, 12.0.0-12.4.24, 13.0.0-13.4.2

Detalles: Anteriormente, las URL externas procesadas por TYPO3\CMS\Core\Http\Uri sólo se limpiaban pero no se validaba su validez. Ahora, el esquema y el host que faltan se añaden dinámicamente y la URL se convierte a ASCII antes de la validación, ya que PHP:filter_var no reconoce como válidos los dominios con caracteres UTF-8.

TYPO3-CORE-SA-2025-003: Falsificación de solicitud de sitio cruzado en el módulo de registro



Componente afectado: TYPO3 CMS Gravedad: media Versiones de TYPO3 afectadas: 11.0.0-11.5.41, 12.0.0-12.4.24, 13.0.0-13.4.2

Detalles: Esta vulnerabilidad requiere una sesión TYPO3 backend activa. Con una petición HTTP modificada es posible eliminar entradas de registro a través de TYPO3 Deep-Link en el módulo de registro.

TYPO3-CORE-SA-2025-004: Falsificación de solicitud de sitio cruzado en el módulo de usuario de backend



Componente afectado: TYPO3 CMS Gravedad: media Versiones TYPO3 afectadas: 11.0.0-11.5.41, 12.0.0-12.4.24, 13.0.0-13.4.2

Detalles: Esta vulnerabilidad requiere una sesión TYPO3 backend activa. Con una petición HTTP modificada es posible restablecer contraseñas o eliminar la sesión de usuario activa a través de TYPO3 Deep-Link en el módulo de usuario backend.

TYPO3-CORE-SA-2025-005: Cross-Site Request Forgery en el módulo Dashboard



Componente afectado: TYPO3 CMS Gravedad: media Versiones TYPO3 afectadas: 11.0.0-11.5.41, 12.0.0-12.4.24, 13.0.0-13.4.2

Detalles: Esta vulnerabilidad requiere una sesión TYPO3 backend activa. Con una petición HTTP modificada es posible modificar la configuración del widget DashBoard a través de TYPO3 Deep-Link en el módulo DashBoard.

TYPO3-CORE-SA-2025-006: Cross-Site Request Forgery en el módulo Extension Manager



Componente afectado: TYPO3 CMS Gravedad: alta Versiones TYPO3 afectadas: 11.0.0-11.5.41, 12.0.0-12.4.24, 13.0.0-13.4.2

Detalles: Esta vulnerabilidad requiere una sesión TYPO3 backend activa. A través de una petición HTTP modificada es posible instalar más extensiones TYPO3 a través de TYPO3 Deep-Link en el módulo Extension Manager, que podría ser mal utilizado para inyectar código malicioso.

TYPO3-CORE-SA-2025-007: Cross-Site Request Forgery en el módulo Form Framework



Componente afectado: TYPO3 CMS Gravedad: media Versiones TYPO3 afectadas: 11.0.0-11.5.41, 12.0.0-12.4.24, 13.0.0-13.4.2

Detalles: Esta vulnerabilidad requiere una sesión TYPO3 backend activa. Con una petición HTTP modificada es posible monipular y eliminar definiciones de formularios a través de TYPO3 Deep-Link en el módulo Form Framework.

TYPO3-CORE-SA-2025-008: Falsificación de petición cross-site en el módulo de búsqueda indexada



Componente afectado: TYPO3 CMS Gravedad: media Versiones de TYPO3 afectadas: 11.0.0-11.5.41, 12.0.0-12.4.24, 13.0.0-13.4.2

Detalles: Esta vulnerabilidad requiere una sesión TYPO3 backend activa. Con una petición HTTP modificada es posible eliminar entradas de este componente a través de TYPO3 Deep-Link en el módulo de búsqueda indexada.

Actualización de seguridad para TYPO3