CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.9 | $0-$5k | 0.00 |
Eine Schwachstelle wurde in TYPO3 (Content Management System) ausgemacht. Sie wurde als problematisch eingestuft. Es geht hierbei um eine unbekannte Funktionalität der Bibliothek tslib/class.tslib_fe.php der Datei typo3/sysext/cms/tslib/class.tslib_fe.php. Durch Beeinflussen des Arguments jumpURL
mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Dies hat Einfluss auf die Vertraulichkeit. Die Zusammenfassung von CVE lautet:
The jumpUrl (aka access tracking) implementation in tslib/class.tslib_fe.php in TYPO3 4.2.x before 4.2.15, 4.3.x before 4.3.7, and 4.4.x before 4.4.4 does not properly compare certain hash values during access-control decisions, which allows remote attackers to read arbitrary files via unspecified vectors.
Die Schwachstelle wurde am 06.10.2010 durch Henning Pingel (Website) herausgegeben. Bereitgestellt wird das Advisory unter typo3.org. Die Verwundbarkeit wird seit dem 01.10.2010 mit der eindeutigen Identifikation CVE-2010-3714 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus.
Ein öffentlicher Exploit wurde durch ikki geschrieben und 3 Monate nach dem Advisory veröffentlicht. Unter securityfocus.com wird der Exploit bereitgestellt. Er wird als proof-of-concept gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $5k-$25k. Durch die Suche von inurl:typo3/sysext/cms/tslib/class.tslib_fe.php können potentiell verwundbare Systeme gefunden werden. Für den Vulnerability Scanner Nessus wurde am 20.10.2010 ein Plugin mit der ID 50024 (Debian DSA-2121-1 : typo3-src - several vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet.
Ein Aktualisieren auf die Version 4.2.7 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Die Entwickler haben so unmittelbar gehandelt.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (50024) und Exploit-DB (15856) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 55245, 55244, 55243 und 55242.
Produkt
Typ
Name
Version
- 4.2.0
- 4.2.1
- 4.2.2
- 4.2.3
- 4.2.4
- 4.2.5
- 4.2.6
- 4.2.7
- 4.2.8
- 4.2.9
- 4.2.10
- 4.2.11
- 4.2.12
- 4.2.13
- 4.2.14
- 4.3.0
- 4.3.1
- 4.3.2
- 4.3.3
- 4.3.4
- 4.3.5
- 4.3.6
- 4.4
- 4.4.1
- 4.4.2
- 4.4.3
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 5.9
VulDB Base Score: 6.5
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: ikki
Download: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 50024
Nessus Name: Debian DSA-2121-1 : typo3-src - several vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 68462
OpenVAS Name: Debian Security Advisory DSA 2121-1 (typo3-src)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍
Upgrade: TYPO3 4.2.7
Timeline
01.10.2010 🔍06.10.2010 🔍
06.10.2010 🔍
06.10.2010 🔍
06.10.2010 🔍
06.10.2010 🔍
20.10.2010 🔍
25.10.2010 🔍
25.10.2010 🔍
29.12.2010 🔍
29.12.2010 🔍
19.03.2015 🔍
28.09.2021 🔍
Quellen
Produkt: typo3.orgAdvisory: DSA-2121
Person: Henning Pingel
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2010-3714 (🔍)
Vulnerability Center: 27876 - Typo3 4.2-4.2.14, 4.3-4.3.6, and 4.4-4.4.3 Remote Information Disclosure Vulnerability, High
SecurityFocus: 43786 - TYPO3 Core TYPO3-SA-2010-020 Multiple Security Vulnerabilities
OSVDB: 68590 - TYPO3 typo3/sysext/cms/tslib/class.tslib_fe.php jumpURL Parameter Traversal Arbitrary File Access
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 19.03.2015 14:37Aktualisierung: 28.09.2021 08:40
Anpassungen: 19.03.2015 14:37 (73), 17.08.2017 10:17 (12), 28.09.2021 08:34 (3), 28.09.2021 08:39 (1), 28.09.2021 08:40 (2)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.