TYPO3 CMW Linklist Extension bis 1.4.2 category_uid SQL Injection

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

TYPO3 ist ein populäres open-source Content Management System (CMS), das vorwiegend im professionellen Bereich eingesetzt wird. Es gibt eine Vielzahl an Extensions, mit denen die Core-Funktionalität von TYPO3 erweitert werden kann. Die Linklist Extension bis 1.4.2 ist gegen eine SQL Injection verwundbar. Dies ist über den Parameter category_uid möglich, der zur Auswahl der Link-Kategorie genutzt wird. Ein Angreifer sieht sich über den Fehler in der Lage, erweiterte Rechte auf der Datenbank-Ebene zu erhalten. Der Fehler wurde in der jüngsten Version von TYPO3 CMW Linklist Extension behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (19628) und Tenable (17272) dokumentiert.

Für den Vulnerability Scanner Nessus wurde am 04.03.2005 ein Plugin mit der ID 17272 (TYPO3 'cmw_linklist Extension' 'category_uid' Parameter SQL Injection) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt.

Schwerwiegende Schwachstellen in Content Management Systemen (CMS) sind bei Angreifern gern gesehen. Sehr schnell und unkompliziert lassen sich so eine Vielzahl an Web-Systemen kompromittieren. In den weniger schlimmen Fällen wird lediglich ein Defacement umgesetzt. Weitaus tragischer wird es, wenn Hintertüren eingerichtet und im Geheimen sensitive Daten kopiert werden. Betroffene Webmaster sollten deshalb unverzüglich Gegenmassnahmen umsetzen.

Produktinfo

Typ

Name

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: SQL Injection
CWE: CWE-89 / CWE-74 / CWE-707
ATT&CK: T1505

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 17272
Nessus Name: TYPO3 'cmw_linklist Extension' 'category_uid' Parameter SQL Injection
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: typo3.org

Timelineinfo

03.03.2005 🔍
03.03.2005 +0 Tage 🔍
03.03.2005 +0 Tage 🔍
04.03.2005 +1 Tage 🔍
04.03.2005 +0 Tage 🔍
04.03.2005 +0 Tage 🔍
04.03.2005 +0 Tage 🔍
05.03.2005 +0 Tage 🔍
07.03.2005 +2 Tage 🔍
09.03.2005 +2 Tage 🔍
10.03.2005 +1 Tage 🔍
02.05.2005 +53 Tage 🔍
01.07.2019 +5173 Tage 🔍

Quelleninfo

Produkt: typo3.org

Advisory: secunia.com
Person: Fabian Becker
Status: Nicht definiert

CVE: CVE-2005-0658 (🔍)
X-Force: 19628
Vulnerability Center: 7242 - Typo3 cmw_linklist Extension SQL Injection, High
SecurityFocus: 12721 - Typo3 CMW_Linklist Extension SQL Injection Vulnerability
Secunia: 14465 - TYPO3 CMW Linklist Extension "category_uid" SQL Injection, Moderately Critical
OSVDB: 14362 - TYPO3 cmw_linklist Extension category_uid Parameter SQL Injection

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 10.03.2005 14:29
Aktualisierung: 01.07.2019 16:37
Anpassungen: 10.03.2005 14:29 (84), 01.07.2019 16:37 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!