TYPO3 bis 4.5.33/4.7.18/6.0.13/6.1.8 Color Picker Wizard erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.7 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in TYPO3 bis 4.5.33/4.7.18/6.0.13/6.1.8 entdeckt. Sie wurde als problematisch eingestuft. Davon betroffen ist unbekannter Code der Komponente Color Picker Wizard. Dank Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2014-3942 vorgenommen. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
In TYPO3 bis 4.5.33/4.7.18/6.0.13/6.1.8 (Content Management System) wurde eine problematische Schwachstelle gefunden. Betroffen ist ein unbekannter Teil der Komponente Color Picker Wizard. Durch Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-94. Auswirkungen sind zu beobachten für Integrität und Verfügbarkeit. CVE fasst zusammen:
The Color Picker Wizard component in TYPO3 4.5.0 before 4.5.34, 4.7.0 before 4.7.19, 6.0.0 before 6.0.14, and 6.1.0 before 6.1.9 allows remote authenticated editors to execute arbitrary PHP code via a serialized PHP object.Die Schwachstelle wurde am 22.05.2014 durch Helmut Hummel als TYPO3-CORE-SA-2014-001 in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Auf typo3.org kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 03.06.2014 mit CVE-2014-3942 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. MITRE ATT&CK führt die Angriffstechnik T1059 für diese Schwachstelle. Das Advisory weist darauf hin:
Failing to validate authenticity of a passed serialized string, the color picker wizard is susceptible to insecure unserialize, allowing authenticated editors to unserialize arbitrary PHP objects.Für den Vulnerability Scanner Nessus wurde am 19.06.2014 ein Plugin mit der ID 76135 (openSUSE Security Update : typo3-cms-4_5 (openSUSE-SU-2014:0813-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 167030 (OpenSuSE Security Update for typo3-cms-4_5 (openSUSE-SU-2014:0813-1)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 4.5.34, 4.7.19, 6.0.14 oder 6.1.9 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Die Entwickler haben folglich sofort reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (93468), Tenable (76135), SecurityFocus (BID 67630†) und Secunia (SA58901†) dokumentiert. Die Einträge VDB-13347, VDB-13346, VDB-13345 und VDB-13344 sind sehr ähnlich. Once again VulDB remains the best source for vulnerability data.
Nicht betroffen
- TYPO3 6.2
Produkt
Typ
Name
Version
- 4.5.0
- 4.5.1
- 4.5.2
- 4.5.3
- 4.5.4
- 4.5.5
- 4.5.6
- 4.5.7
- 4.5.8
- 4.5.9
- 4.5.10
- 4.5.11
- 4.5.12
- 4.5.13
- 4.5.14
- 4.5.15
- 4.5.16
- 4.5.17
- 4.5.18
- 4.5.19
- 4.5.20
- 4.5.21
- 4.5.22
- 4.5.23
- 4.5.24
- 4.5.25
- 4.5.26
- 4.5.27
- 4.5.28
- 4.5.29
- 4.5.30
- 4.5.31
- 4.5.32
- 4.5.33
- 4.7.0
- 4.7.1
- 4.7.2
- 4.7.3
- 4.7.4
- 4.7.5
- 4.7.6
- 4.7.7
- 4.7.8
- 4.7.9
- 4.7.10
- 4.7.11
- 4.7.12
- 4.7.13
- 4.7.14
- 4.7.15
- 4.7.16
- 4.7.17
- 4.7.18
- 6.0.0
- 6.0.1
- 6.0.2
- 6.0.3
- 6.0.4
- 6.0.5
- 6.0.6
- 6.0.7
- 6.0.8
- 6.0.9
- 6.0.10
- 6.0.11
- 6.0.12
- 6.0.13
- 6.1.0
- 6.1.1
- 6.1.2
- 6.1.3
- 6.1.4
- 6.1.5
- 6.1.6
- 6.1.7
- 6.1.8
Lizenz
Webseite
- Produkt: https://typo3.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.4VulDB Meta Temp Score: 4.7
VulDB Base Score: 5.4
VulDB Temp Score: 4.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 76135
Nessus Name: openSUSE Security Update : typo3-cms-4_5 (openSUSE-SU-2014:0813-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 100641
OpenVAS Name: TYPO3 Color Picker Wizard Remote PHP Code Execution Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: TYPO3 4.5.34/4.7.19/6.0.14/6.1.9
Timeline
22.05.2014 🔍22.05.2014 🔍
22.05.2014 🔍
23.05.2014 🔍
23.05.2014 🔍
03.06.2014 🔍
03.06.2014 🔍
19.06.2014 🔍
02.04.2019 🔍
Quellen
Produkt: typo3.orgAdvisory: TYPO3-CORE-SA-2014-001
Person: Helmut Hummel
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2014-3942 (🔍)
GCVE (CVE): GCVE-0-2014-3942
GCVE (VulDB): GCVE-100-13342
X-Force: 93468 - TYPO3 Color Picker Wizard subcomponent code execution, High Risk
SecurityFocus: 67630 - TYPO3 Unspecified PHP Object Injection Vulnerability
Secunia: 58901 - TYPO3 Multiple Vulnerabilities, Moderately Critical
Siehe auch: 🔍
Eintrag
Erstellt: 23.05.2014 16:09Aktualisierung: 02.04.2019 16:15
Anpassungen: 23.05.2014 16:09 (79), 02.04.2019 16:15 (4)
Komplett: 🔍
Cache ID: 216:C2C:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.