TYPO3 CMW Linklist Extension bis 1.4.2 category_uid SQL Injection
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.6 | $0-$5k | 0.00 |
TYPO3 ist ein populäres open-source Content Management System (CMS), das vorwiegend im professionellen Bereich eingesetzt wird. Es gibt eine Vielzahl an Extensions, mit denen die Core-Funktionalität von TYPO3 erweitert werden kann. Die Linklist Extension bis 1.4.2 ist gegen eine SQL Injection verwundbar. Dies ist über den Parameter category_uid möglich, der zur Auswahl der Link-Kategorie genutzt wird. Ein Angreifer sieht sich über den Fehler in der Lage, erweiterte Rechte auf der Datenbank-Ebene zu erhalten. Der Fehler wurde in der jüngsten Version von TYPO3 CMW Linklist Extension behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (19628) und Tenable (17272) dokumentiert.
Für den Vulnerability Scanner Nessus wurde am 04.03.2005 ein Plugin mit der ID 17272 (TYPO3 'cmw_linklist Extension' 'category_uid' Parameter SQL Injection) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt.
Schwerwiegende Schwachstellen in Content Management Systemen (CMS) sind bei Angreifern gern gesehen. Sehr schnell und unkompliziert lassen sich so eine Vielzahl an Web-Systemen kompromittieren. In den weniger schlimmen Fällen wird lediglich ein Defacement umgesetzt. Weitaus tragischer wird es, wenn Hintertüren eingerichtet und im Geheimen sensitive Daten kopiert werden. Betroffene Webmaster sollten deshalb unverzüglich Gegenmassnahmen umsetzen.
Produkt
Typ
Name
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: SQL InjectionCWE: CWE-89 / CWE-74 / CWE-707
ATT&CK: T1505
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 17272
Nessus Name: TYPO3 'cmw_linklist Extension' 'category_uid' Parameter SQL Injection
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: typo3.org
Timeline
03.03.2005 🔍03.03.2005 🔍
03.03.2005 🔍
04.03.2005 🔍
04.03.2005 🔍
04.03.2005 🔍
04.03.2005 🔍
05.03.2005 🔍
07.03.2005 🔍
09.03.2005 🔍
10.03.2005 🔍
02.05.2005 🔍
01.07.2019 🔍
Quellen
Produkt: typo3.orgAdvisory: secunia.com⛔
Person: Fabian Becker
Status: Nicht definiert
CVE: CVE-2005-0658 (🔍)
X-Force: 19628
Vulnerability Center: 7242 - Typo3 cmw_linklist Extension SQL Injection, High
SecurityFocus: 12721 - Typo3 CMW_Linklist Extension SQL Injection Vulnerability
Secunia: 14465 - TYPO3 CMW Linklist Extension "category_uid" SQL Injection, Moderately Critical
OSVDB: 14362 - TYPO3 cmw_linklist Extension category_uid Parameter SQL Injection
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 10.03.2005 14:29Aktualisierung: 01.07.2019 16:37
Anpassungen: 10.03.2005 14:29 (84), 01.07.2019 16:37 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.