TYPO3 bis 7.0.1 Link erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.6$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in TYPO3 bis 7.0.1 ausgemacht. Sie wurde als kritisch eingestuft. Betroffen davon ist eine unbekannte Funktion der Komponente Link Handler. Durch die Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2014-9509 gehandelt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

In TYPO3 bis 7.0.1 (Content Management System) wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Hierbei betrifft es unbekannter Programmcode der Komponente Link Handler. Durch die Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-20. Dies wirkt sich aus auf die Integrität.

Die Schwachstelle wurde am 09.12.2014 durch Gernot Leitgab als TYPO3-CORE-SA-2014-003 in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Auf typo3.org kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 04.01.2015 mit CVE-2014-9509 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.

Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 11493 (TYPO3 Link Spoofing and Cache Poisoning Vulnerabilities) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 4.5.39, 6.2.9 oder 7.0.2 vermag dieses Problem zu beheben. Das Advisory stellt fest:

Installation where config.absRefPrefix is additionally set to any value are not affected by this vulnerability. (...) Set config.absRefPrefix to a value fitting your installation

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (99298) und SecurityFocus (BID 71646†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-68438, VDB-73493 und VDB-73492. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Produktinfo

Typ

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.6

VulDB Base Score: 5.3
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

OpenVAS ID: 100641
OpenVAS Name: TYPO3 Multiple Vulnerabilities-01 Jan-2015 (SA-2014-003)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: TYPO3 4.5.39/6.2.9/7.0.2

Timelineinfo

09.12.2014 🔍
10.12.2014 +1 Tage 🔍
16.12.2014 +6 Tage 🔍
04.01.2015 +19 Tage 🔍
04.01.2015 +0 Tage 🔍
07.12.2024 +3625 Tage 🔍

Quelleninfo

Produkt: typo3.org

Advisory: TYPO3-CORE-SA-2014-003
Person: Gernot Leitgab
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2014-9509 (🔍)
GCVE (CVE): GCVE-0-2014-9509
GCVE (VulDB): GCVE-100-68434
X-Force: 99298 - TYPO3 config.prefixLocalAnchors cache poisoning, Medium Risk
SecurityFocus: 71646 - TYPO3 CMS Cache Poisoning Vulnerability

Siehe auch: 🔍

Eintraginfo

Erstellt: 16.12.2014 13:56
Aktualisierung: 07.12.2024 20:13
Anpassungen: 16.12.2014 13:56 (57), 07.07.2017 17:17 (8), 01.03.2022 11:21 (3), 07.12.2024 20:13 (16)
Komplett: 🔍
Cache ID: 216:9EC:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!