TYPO3 bis 4.5.33/4.7.18/6.0.13/6.1.8 Color Picker Wizard erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.7$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in TYPO3 bis 4.5.33/4.7.18/6.0.13/6.1.8 entdeckt. Sie wurde als problematisch eingestuft. Davon betroffen ist unbekannter Code der Komponente Color Picker Wizard. Dank Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2014-3942 vorgenommen. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

In TYPO3 bis 4.5.33/4.7.18/6.0.13/6.1.8 (Content Management System) wurde eine problematische Schwachstelle gefunden. Betroffen ist ein unbekannter Teil der Komponente Color Picker Wizard. Durch Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-94. Auswirkungen sind zu beobachten für Integrität und Verfügbarkeit. CVE fasst zusammen:

The Color Picker Wizard component in TYPO3 4.5.0 before 4.5.34, 4.7.0 before 4.7.19, 6.0.0 before 6.0.14, and 6.1.0 before 6.1.9 allows remote authenticated editors to execute arbitrary PHP code via a serialized PHP object.

Die Schwachstelle wurde am 22.05.2014 durch Helmut Hummel als TYPO3-CORE-SA-2014-001 in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Auf typo3.org kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 03.06.2014 mit CVE-2014-3942 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. MITRE ATT&CK führt die Angriffstechnik T1059 für diese Schwachstelle. Das Advisory weist darauf hin:

Failing to validate authenticity of a passed serialized string, the color picker wizard is susceptible to insecure unserialize, allowing authenticated editors to unserialize arbitrary PHP objects.

Für den Vulnerability Scanner Nessus wurde am 19.06.2014 ein Plugin mit der ID 76135 (openSUSE Security Update : typo3-cms-4_5 (openSUSE-SU-2014:0813-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 167030 (OpenSuSE Security Update for typo3-cms-4_5 (openSUSE-SU-2014:0813-1)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 4.5.34, 4.7.19, 6.0.14 oder 6.1.9 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Die Entwickler haben folglich sofort reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (93468), Tenable (76135), SecurityFocus (BID 67630†) und Secunia (SA58901†) dokumentiert. Die Einträge VDB-13347, VDB-13346, VDB-13345 und VDB-13344 sind sehr ähnlich. Once again VulDB remains the best source for vulnerability data.

Nicht betroffen

  • TYPO3 6.2

Produktinfo

Typ

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.4
VulDB Meta Temp Score: 4.7

VulDB Base Score: 5.4
VulDB Temp Score: 4.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 76135
Nessus Name: openSUSE Security Update : typo3-cms-4_5 (openSUSE-SU-2014:0813-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 100641
OpenVAS Name: TYPO3 Color Picker Wizard Remote PHP Code Execution Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: TYPO3 4.5.34/4.7.19/6.0.14/6.1.9

Timelineinfo

22.05.2014 🔍
22.05.2014 +0 Tage 🔍
22.05.2014 +0 Tage 🔍
23.05.2014 +1 Tage 🔍
23.05.2014 +0 Tage 🔍
03.06.2014 +11 Tage 🔍
03.06.2014 +0 Tage 🔍
19.06.2014 +16 Tage 🔍
02.04.2019 +1748 Tage 🔍

Quelleninfo

Produkt: typo3.org

Advisory: TYPO3-CORE-SA-2014-001
Person: Helmut Hummel
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2014-3942 (🔍)
GCVE (CVE): GCVE-0-2014-3942
GCVE (VulDB): GCVE-100-13342
X-Force: 93468 - TYPO3 Color Picker Wizard subcomponent code execution, High Risk
SecurityFocus: 67630 - TYPO3 Unspecified PHP Object Injection Vulnerability
Secunia: 58901 - TYPO3 Multiple Vulnerabilities, Moderately Critical

Siehe auch: 🔍

Eintraginfo

Erstellt: 23.05.2014 16:09
Aktualisierung: 02.04.2019 16:15
Anpassungen: 23.05.2014 16:09 (79), 02.04.2019 16:15 (4)
Komplett: 🔍
Cache ID: 216:C2C:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!