| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
الملخص
تم أكتشاف ثغرة أمنية في TYPO3 4.5. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر CMS Frontend. تؤدي عملية التلاعب إلى توثيق ضعيف. أسم الثغرة الأمنية هوCVE-2015-2047. لا يتوفر أي استغلال. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
التفاصيل
تم أكتشاف ثغرة أمنية في TYPO3 4.5. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر CMS Frontend. تؤدي عملية التلاعب إلى توثيق ضعيف. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-287. تم الإعلان عن الثغرة 19/02/2015 من قبل Pierrick Caillon (oss-sec). يمكن عرض الاستشارة من هنا openwall.com.
أسم الثغرة الأمنية هوCVE-2015-2047. تمت إحالة الـ سي في أي22/02/2015. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال.
بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان81444(Debian DSA-3164-1 : typo3-src - security update), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةDebian Local Security Checks. اعتماداً على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق169132 (OpenSuSE Security Update for typo3-cms-4_5 (openSUSE-SU-2016:2169-1)).
ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 72763), X-Force (101040), SecurityTracker (ID 1031824), Vulnerability Center (SBV-48882) , Tenable (81444).
منتج
النوع
الأسم
النسخة
الرخصة
موقع إلكتروني
- منتج: https://typo3.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.5VulDB الدرجة المؤقتة للميتا: 5.7
VulDB الدرجة الأساسية: 6.5
VulDB الدرجة المؤقتة: 5.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: توثيق ضعيفCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير مثبت
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 81444
Nessus الأسم: Debian DSA-3164-1 : typo3-src - security update
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍
OpenVAS ID: 703164
OpenVAS الأسم: Debian Security Advisory DSA 3164-1 (typo3-src - security update)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الهجوم الفوري: 🔍
الجدول الزمني
19/02/2015 🔍19/02/2015 🔍
22/02/2015 🔍
23/02/2015 🔍
23/02/2015 🔍
24/02/2015 🔍
25/02/2015 🔍
02/03/2015 🔍
04/03/2015 🔍
10/03/2022 🔍
المصادر
منتج: typo3.orgاستشارة: openwall.com
باحث: Pierrick Caillon
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2015-2047 (🔍)
GCVE (CVE): GCVE-0-2015-2047
GCVE (VulDB): GCVE-100-69209
OVAL: 🔍
X-Force: 101040 - TYPO3 CMS frontend user security bypass
SecurityFocus: 72763 - TYPO3 CMS CVE-2015-2047 Authentication Bypass Vulnerability
SecurityTracker: 1031824 - TYPO3 Bug in rsaauth Lets Remote Users Bypass Authentication
Vulnerability Center: 48882 - TYPO3 Remote Security Bypass due to a Flaw in the Authentication Process, Medium
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 25/02/2015 11:27 AMتم التحديث: 10/03/2022 04:29 PM
التغييرات: 25/02/2015 11:27 AM (76), 21/06/2017 05:57 PM (5), 10/03/2022 04:29 PM (3)
كامل: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق