Home

Entreprises qui nous ont choisis

Privacy Officer et Privacy Consultant
Schéma CDP selon ISO/IEC 17024:2012
European Privacy Auditor
Système de certification ISDP©10003 selon ISO/IEC 17065:2012
Auditor
Selon la norme UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Selon la norme ISO/IEC 17024:2012
Délégué à la Protection des données
Selon la norme ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Selon la norme ISO/IEC 17024:2012
ICT Security Manager
Selon la norme UNI 11506:2017
IT Service Management (ITSM)
Selon la Fondation ITIL
Ethical Hacker (CEH)
Selon EC-Council
Network Defender (CND)
Selon EC-Council
Computer Hacking Forensics Investigator (CHFI)
Selon EC-Council
Penetration Testing Professional (CPENT)
Selon EC-Council

Qualifications professionnelles

Restez au courant de l'actualité mondiale!

Sélectionnez les thèmes qui vous intéressent:
ALERTE CYBER
Home / ALERTE CYBER
/
Vulnérabilités corrigées dans Typo3 CMS (AL05/250115/CSIRT-ITA)

Vulnérabilités corrigées dans Typo3 CMS (AL05/250115/CSIRT-ITA)

Synthèse

Correction de quelques vulnérabilités dans Typo3, dont deux étaient de gravité « élevée ».

Risque

Impact estimé de la vulnérabilité sur la communauté de référence : Élevé (65,12)

Typologie

  • Remote Code Execution
  • Data Manipulation

Produits et/ou versions concernés

  • Gestionnaire d’extensions Typo3 CMS 11.x, versions antérieures à 11.5.42
  • Gestionnaire d’extensions Typo3 CMS 12.x, versions antérieures à 12.4.25
  • Gestionnaire d’extensions Typo3 CMS 13.x, versions antérieures à 13.4.3
  • Typo3 CMS Scheduler 11.x, versions antérieures à 11.5.42

Mesures d’atténuation

Conformément aux déclarations du fournisseur, il est recommandé de mettre à jour les produits vulnérables en suivant les instructions du bulletin de sécurité signalé dans la section Références.

CVE
CVE-2024-55921
CVE-2024-55924

Réfèrences

https://typo3.org/security/advisory/typo3-core-sa-2025-006

https://typo3.org/security/advisory/typo3-core-sa-2025-009

1Cette estimation est réalisée en prenant en compte plusieurs paramètres, notamment : CVSS, disponibilité des patch/workaround et PoC, diffusion des logiciels/appareils affectés dans la communauté de référence.

Proposé pour vous

Rechercher en 365TRUST

Nos services