TYPO3 Secure Directory przed 1.0.0 privilege escalation

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
8.7$0-$5k0.00

W TYPO3 Secure Directory (Content Management System) została stwierdzona podatność. Dotknięta jest nieznana funkcja. Poprzez manipulowanie przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Wpływa to na poufność, spójność i dostępność.

Informacja o podatności została opublikowana w dniu upubliczniona 2008-09-23 (Website). Raport na temat podatności został udostępniony pod adresem securityfocus.com. Identyfikatorem tej podatności jest CVE-2008-4188. Wykorzystywanie luki jest uważane za łatwe. Atak może zostać zainicjowany zdalnie. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Ani szczegóły techniczne, ani exploit nie są publicznie dostępne.

Aktualizacja do wersji 1.0.0 eliminuje tę podatność.

Błąd jest również udokumentowany w bazie podatności X-Force (45260).

Produktinfo

Rodzaj

Sprzedawca

Imię

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 10.0
VulDB Wynik metatemperatury: 8.7

VulDB Wynik podstawowy: 10.0
VulDB Wynik tymczasowy: 8.7
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Przekroczenie uprawnień
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Niesprawdzone

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

0-dniowy czas: 🔍

Upgrade: Secure Directory 1.0.0

Oś czasuinfo

2008-09-19 🔍
2008-09-19 +0 dni 🔍
2008-09-23 +4 dni 🔍
2008-09-23 +0 dni 🔍
2008-09-23 +0 dni 🔍
2015-03-17 +2366 dni 🔍
2017-11-26 +985 dni 🔍

Źródłainfo

Raport: securityfocus.com
Status: Potwierdzone
Potwierdzenie: 🔍

CVE: CVE-2008-4188 (🔍)
X-Force: 45260 - Secure Directory (kw_secdir) extention for TYPO3 unspecified code execution
SecurityFocus: 31253 - TYPO3 'kw_secdir' Extension Unspecified Remote Code Execution Vulnerability
Secunia: 31897 - TYPO3 kw_secdir Extension Unspecified Code Execution Vulnerability, Moderately Critical

Wpisinfo

Stworzono: 2015-03-17 16:11
Aktualizacje: 2017-11-26 16:56
Zmiany: 2015-03-17 16:11 (52), 2017-11-26 16:56 (7)
Kompletny: 🔍
Cache ID: 3:419:103

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you know our Splunk app?

Download it now for free!