{
  "document" : {
    "aggregate_severity" : {
      "text" : "mittel"
    },
    "category" : "csaf_base",
    "csaf_version" : "2.0",
    "distribution" : {
      "tlp" : {
        "label" : "WHITE",
        "url" : "https://www.first.org/tlp/"
      }
    },
    "lang" : "de-DE",
    "notes" : [ {
      "category" : "legal_disclaimer",
      "text" : "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen."
    }, {
      "category" : "description",
      "text" : "TYPO3 ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden.",
      "title" : "Produktbeschreibung"
    }, {
      "category" : "summary",
      "text" : "Ein entfernter, anonymer Angreifer kann eine Schwachstelle in der TYPO3 \"powermail\" Extension ausnutzen, um Informationen offenzulegen.",
      "title" : "Angriff"
    }, {
      "category" : "general",
      "text" : "- Linux\n- Sonstiges\n- UNIX\n- Windows",
      "title" : "Betroffene Betriebssysteme"
    } ],
    "publisher" : {
      "category" : "other",
      "contact_details" : "csaf-provider@cert-bund.de",
      "name" : "Bundesamt für Sicherheit in der Informationstechnik",
      "namespace" : "https://www.bsi.bund.de"
    },
    "references" : [ {
      "category" : "self",
      "summary" : "WID-SEC-W-2024-2158 - CSAF Version",
      "url" : "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-2158.json"
    }, {
      "category" : "self",
      "summary" : "WID-SEC-2024-2158 - Portal Version",
      "url" : "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-2158"
    }, {
      "category" : "external",
      "summary" : "TYPO3 Security Bulletin typo3-ext-sa-2024-007 vom 2024-09-16",
      "url" : "https://typo3.org/security/advisory/typo3-ext-sa-2024-007"
    } ],
    "source_lang" : "en-US",
    "title" : "TYPO3 \"powermail\" Extension: Schwachstelle ermöglicht Offenlegung von Informationen",
    "tracking" : {
      "current_release_date" : "2024-09-17T22:00:00.000+00:00",
      "generator" : {
        "date" : "2024-09-18T08:09:34.937+00:00",
        "engine" : {
          "name" : "BSI-WID",
          "version" : "1.3.8"
        }
      },
      "id" : "WID-SEC-W-2024-2158",
      "initial_release_date" : "2024-09-16T22:00:00.000+00:00",
      "revision_history" : [ {
        "date" : "2024-09-16T22:00:00.000+00:00",
        "number" : "1",
        "summary" : "Initiale Fassung"
      }, {
        "date" : "2024-09-17T22:00:00.000+00:00",
        "number" : "2",
        "summary" : "CVE ergänzt"
      } ],
      "status" : "final",
      "version" : "2"
    }
  },
  "product_tree" : {
    "branches" : [ {
      "branches" : [ {
        "branches" : [ {
          "category" : "product_version_range",
          "name" : "powermail <10.9.1",
          "product" : {
            "name" : "TYPO3 Extension powermail <10.9.1",
            "product_id" : "T037676"
          }
        }, {
          "category" : "product_version",
          "name" : "powermail 10.9.1",
          "product" : {
            "name" : "TYPO3 Extension powermail 10.9.1",
            "product_id" : "T037676-fixed",
            "product_identification_helper" : {
              "cpe" : "cpe:/a:typo3:typo3_extension:powermail__10.9.1"
            }
          }
        }, {
          "category" : "product_version_range",
          "name" : "powermail <12.4.1",
          "product" : {
            "name" : "TYPO3 Extension powermail <12.4.1",
            "product_id" : "T037677"
          }
        }, {
          "category" : "product_version",
          "name" : "powermail 12.4.1",
          "product" : {
            "name" : "TYPO3 Extension powermail 12.4.1",
            "product_id" : "T037677-fixed",
            "product_identification_helper" : {
              "cpe" : "cpe:/a:typo3:typo3_extension:powermail__12.4.1"
            }
          }
        }, {
          "category" : "product_version_range",
          "name" : "powermail <7.5.1",
          "product" : {
            "name" : "TYPO3 Extension powermail <7.5.1",
            "product_id" : "T037678"
          }
        }, {
          "category" : "product_version",
          "name" : "powermail 7.5.1",
          "product" : {
            "name" : "TYPO3 Extension powermail 7.5.1",
            "product_id" : "T037678-fixed",
            "product_identification_helper" : {
              "cpe" : "cpe:/a:typo3:typo3_extension:powermail__7.5.1"
            }
          }
        }, {
          "category" : "product_version_range",
          "name" : "powermail <8.5.1",
          "product" : {
            "name" : "TYPO3 Extension powermail <8.5.1",
            "product_id" : "T037679"
          }
        }, {
          "category" : "product_version",
          "name" : "powermail 8.5.1",
          "product" : {
            "name" : "TYPO3 Extension powermail 8.5.1",
            "product_id" : "T037679-fixed",
            "product_identification_helper" : {
              "cpe" : "cpe:/a:typo3:typo3_extension:powermail__8.5.1"
            }
          }
        } ],
        "category" : "product_name",
        "name" : "Extension"
      } ],
      "category" : "vendor",
      "name" : "TYPO3"
    } ]
  },
  "vulnerabilities" : [ {
    "cve" : "CVE-2024-47047",
    "notes" : [ {
      "category" : "description",
      "text" : "Es besteht eine Schwachstelle in der TYPO3 \"powermail\" Extension. Dieser Fehler ist auf eine fehlende Validierung des „mail“-Parameters in der „createAction“-Methode zurückzuführen, was zu einer „Insecure Direct Object Reference“ führt. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um vom Benutzer eingegebene Daten aus allen von der Extension gespeicherten Formularen offenzulegen."
    } ],
    "product_status" : {
      "known_affected" : [ "T037679", "T037676", "T037677", "T037678" ]
    },
    "release_date" : "2024-09-16T22:00:00.000+00:00",
    "title" : "CVE-2024-47047"
  } ]
}