TYPO3 Extensies Security Update

De TYPO3 Community heeft bij meerdere TYPO3 Extensies veiligheidsproblemen gevonden. Via onderstaand overzicht presenteren we u snel welke TYPO3 Extensies problemen hebben, hoe ernstig deze is, en welke versies aangetast zijn. Heeft u hulp nodig, of vragen over deze TYPO3 updates, neem dan contact op via 085 002 0486 of support@roodlicht.com, of lees verder over de TYPO3 CMS diensten die ROODlicht kan doen voor u.

TYPO3 Extensie AWStats

Het betreft een verouderde TYPO3 Extensie die niet meer onderhouden wordt door de auteur. Het veiligheidsrisico is hoog.

Advies is om de extensie te verwijderen indien deze in uw installatie aanwezig is.

Lees verder
TYPO3 Extensie Formhandler

De TYPO3 Extensie Formhandler heeft een veiligheidslek van het typo3 SQL-injectie. Het veiligheidsrisico is hoog. Alle versies van 1.6.1 en ouder zijn gevoelig voor dit lek.

Advies is om de TYPO3 extensie te updaten naar versie 1.6.2.

Lees verder
TYPO3 Extensie RealURL

De TYPO3 Extensie RealURL heeft een veiligheidslek van het type SQL-injectie. Het veiligheidsrisico is middel. Alle versies van 1.12.6 en ouder zijn gevoelig voor dit lek.

Advies is om de TYPO3 Extensie te updaten naar versie 1.12.7

Lees verder
TYPO3 Extensie Direct Mail

De TYPO3 Extensie Direct Mail heeft een veiligheidslek van het type Information Disclosure. Het veiligheidsrisico is middel. Alle versies van 3.1.1 en ouder zijn gevoelig voor dit lek.

Advies is om de TYPO3 Extensie te updaten naar versie 3.1.2

Lees verder
TYPO3 Extensie Apache SOLR for TYPO3

De TYPO3 Extensie Apache SOLR for TYPO3 heeft een veiligheidslek van het type Cross-Site Scripting en Insecure Unserialize. Het veiligheidsrisico is middel. Alle versies van 2.8.2 en ouder zijn gevoelig voor dit lek.

Advies is om de TYPO3 Extensie te updaten naar versie 2.8.3

Lees verder
TYPO3 Extensie diversen

De volgende TYPO3 Extensies kennen veiligheidslekken. Omdat deze TYPO3 Extensies niet veel gebruikt worden, is daar een gezamenlijk bericht van.

  • booking, update noodzakelijk. Veiligheidsrisico hoog. Update naar versie 0.2.9
  • cronmm_ratsinfo, update noodzakelijk. Veiligheidsrisico hoog. Update naar versie 1.3.0
  • ics_awstats, update noodzakelijk. Veiligheidsrisico hoog. Update naar versie 0.6.0
  • iflowgallery, update niet mogelijk, extensie verwijderen. Veiligheidsrisico kritisch
  • ke_userregister, update noodzakelijk. Veiligheidsrisico hoog. Update naar versie 0.1.6
  • meta_beawstatsind, update niet mogelijk, extensie verwijderen. Veiligheidsrisico hoog
  • powermail_optin, update niet mogelijk, extensie verwijderen. Veiligheidsrisico middel
  • smarty, update noodzakelijk. Veiligheidsrisico laag. Update naar versie 1.13.1
  • youtubevideos, update niet mogelijk, extensie verwijderen. Veiligheidsrisico middel
Lees verder
Posted in:
Loading Facebook Comments ...

2 Comments

  1. Hallo,
    n.a.v. het security bericht probeer ik de Direct Mail extensie te upgraden naar de geadviseerde versie. Bij het ophalen van de nieuwe versie krijg ik de volgende melding:
    De huidige PHP versie (5.4.4) is hoger dan toegestaan (5.3.99).

    Kan ik deze melding negeren en evengoed upgraden of moet ik toch op de bestaande versie blijven en het security risico voor lief nemen?

    Mvrgr,
    Erwin

    • Hi Erwin,

      In principe zou het geen problemen moeten geven. Wel raad ik aan om de upgrade eerst even op een test-omgeving uit te rollen. Voor het geval dat het toch niet goed gaat. Het lijkt erop dat in de snelheid waarmee de veiligheidsupdate gedaan is, de vereiste PHP-versie niet is aangepast.

      Je zou voor de volledigheid nog even een mailtje kunnen sturen naar de ontwikkelaar van de extensie.

Laat een reactie achter op Ric van Westhreenen Reactie annuleren

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Loading Disqus Comments ...