Vulnerabilità ID 2787

TYPO3 fino 4.0.3 rtehtmlarea Class.TX_RTEHTMLArea_PI1.PHP userUid Eingabeungültigkeit

CVSSv3 Temp ScoreExploit Prezzo Attuale (≈)
4.6$0-$1k

In TYPO3 fino 4.0.3 è stato trovato un punto critico di livello critico. É interessato una funzione sconosciuta del file Class.TX_RTEHTMLArea_PI1.PHP del componente rtehtmlarea. Mediante la manipolazione del parametro userUid di un input sconosciuto se causa una vulnerabilità di classe eingabeungültigkeit. Gli effetti sono noti per riservatezza e integrità.

La vulnerabilità è stata pubblicata in data 21/12/2006 da Daniel Fabian e J. Greil da SEC CONSULT (confermato). L'advisory è scaricabile da sec-consult.com. Questa vulnerabilità è identificata come CVE-2006-6690. La vulnerabilità è relativamente apprezzata, a causa della bassa complessità. L'attacco può essere lanciato dalla rete. L'utilizzo non richiede alcuna forma di autentificazione. I dettagli tecnici e un metodo di utilizzo sono conosciuti.

L'exploit è scaricabile da sec-consult.com. È disponibile un plugin per lo scanner Nessus, numero ID 23933 (TYPO3 'spell-check-logic.php' 'userUid' Parameter Arbitrary Command Execution), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento elimina questa vulnerabilità. Applicando a patch è possibile eliminare il problema. Il bugfix è scaricabile da typo3.org. Il miglior modo suggerito per attenuare il problema è aggiornamento all'ultima versione.

La vulnerabilità è documentata anche nel database SecurityFocus (BID 21680), Secunia (SA23466), SecurityTracker (ID 1017428) e Vulnerability Center (SBV-13578).

CVSSv3

Base Score: 4.8 [?]
Temp Score: 4.6 [?]
Vector: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N/E:X/RL:O/RC:C [?]
Affidabilità: Alto

CVSSv2

Base Score: 4.0 (CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:N) [?]
Temp Score: 3.5 (CVSS2#E:ND/RL:OF/RC:C) [?]
Affidabilità: Alto

AVACAuCIA
LHMNNN
AMSPPP
NLNCCC
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
LocalHighMultipleNoneNoneNone
AdjacentMediumSinglePartialPartialPartial
NetworkLowNoneCompleteCompleteComplete

CPE

Exploiting

Classe: Eingabeungültigkeit
Locale: No
Remoto: Si

Disponibilità: Si
Download: sec-consult.com

Preventivo attuale: $10k-$25k (0-day) / $0-$1k (Oggi)

0-Day$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k
Oggi$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k


Nessus ID: 23933
Nessus Name: TYPO3 'spell-check-logic.php' 'userUid' Parameter Arbitrary Command Execution
Nessus File: typo3_useruid_cmd_exec.nasl
Nessus Family: CGI abuses
Nessus Context: remote
OpenVAS ID: 100641
OpenVAS Name: TYPO3 userUid Command Execution Vulnerability
OpenVAS File: gb_typo3_useruid_cmd_exe_vuln.nasl
OpenVAS Family: Web application abuses

Contromisure

Raccomandazione: Upgrade
Status: Fix ufficiale
0-Day Time: 0 giorni dalla scoperta

Patch: typo3.org

Timeline

21/12/2006 Pubblicazione advisory
21/12/2006 +0 giorni CVE assegnato
21/12/2006 +0 giorni Pubblicazione NVD
21/12/2006 +0 giorni VulnerabilityCenter voce assegnato
21/12/2006 +0 giorni Pubblicazione Nessus plugin
22/12/2006 +1 giorni VulDB voce creata
24/12/2006 +2 giorni VulnerabilityCenter voce creata
09/10/2012 +2116 giorni VulnerabilityCenter voce aggiornata
07/08/2015 +1033 giorni VulDB voce aggiornata

Fonti

Advisory: sec-consult.com
Riceratore: Daniel Fabian/J. Greil
Organization: SEC CONSULT
Status: Confermato
Confermato: typo3.org

CVE: CVE-2006-6690 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityFocus: 21680 - Typo3 Class.TX_RTEHTMLArea_PI1.PHP Multiple Remote Command Execution Vulnerabilities
Secunia: 23466 - TYPO3 rtehtmlarea Extension "userUid" Command Execution, Highly Critical
SecurityTracker: 1017428 - TYPO3 Input Validation Holes in 'rtehtmlarea' Sysext Let Remote Users Execute Arbitrary Code
Vulnerability Center: 13578 - Typo3 Remote Arbitrary Commands Execution via Shell Metacharacters in the UserUid, Critical
Vupen: ADV-2006-5094

Vedi anche: 2786

Voce

Data di creazione: 22/12/2006
Aggiornamenti: 07/08/2015
Voce: 93.4% completa