TYPO3 bis 4.3.3/4.4.0 Forgot Password Random schwache Verschlüsselung
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.0 | $0-$5k | 0.00 |
Es wurde eine kritische Schwachstelle in TYPO3 bis 4.3.3/4.4.0 (Content Management System) gefunden. Es geht dabei um eine unbekannte Verarbeitung der Komponente Forgot Password. Durch Beeinflussen mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle (Random) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-326 vorgenommen. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
TYPO3 before 4.3.4 and 4.4.x before 4.4.1 contains insecure randomness during generation of a hash with the "forgot password" function.
Die Schwachstelle wurde am 05.11.2019 (Website) publiziert. Bereitgestellt wird das Advisory unter typo3.org. Die Identifikation der Schwachstelle wird seit dem 28.09.2010 mit CVE-2010-3670 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1600 aus.
Ein Aktualisieren auf die Version 4.3.4 oder 4.4.1 vermag dieses Problem zu lösen.
Die Einträge 144830 sind sehr ähnlich.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.2VulDB Meta Temp Score: 5.1
VulDB Base Score: 5.6
VulDB Temp Score: 5.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 4.8
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Name: RandomKlasse: Schwache Verschlüsselung / Random
CWE: CWE-326 / CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
OpenVAS ID: 866020
OpenVAS Name: Debian Security Advisory DSA 2098-1 (typo3-src)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: TYPO3 4.3.4/4.4.1
Timeline
28.09.2010 🔍05.11.2019 🔍
06.11.2019 🔍
06.11.2019 🔍
Quellen
Produkt: typo3.orgAdvisory: typo3.org
Status: Nicht definiert
CVE: CVE-2010-3670 (🔍)
Siehe auch: 🔍
Eintrag
Erstellt: 06.11.2019 06:57Aktualisierung: 06.11.2019 07:02
Anpassungen: 06.11.2019 06:57 (41), 06.11.2019 07:02 (22)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.