TYPO3 1.1.0/2.0.0 Flow ActionController errorAction Script de Site Cruzado
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
Sumário
Foi detectada uma vulnerabilidade classificada como problemático em TYPO3 1.1.0/2.0.0. O elemento afetado é a função ActionController no componente Flow. O tratamento do parâmetro errorAction no contexto de Error Message leva a Script de Site Cruzado.
O ataque pode ser feito a partir da rede. Além disso, um exploit está disponível.
É recomendado atualizar o componente afetado.
Detalhes
Foi detectada uma vulnerabilidade classificada como problemático em TYPO3 1.1.0/2.0.0. O elemento afetado é a função ActionController no componente Flow. O tratamento do parâmetro errorAction no contexto de Error Message leva a Script de Site Cruzado. Declarar o problema usando CWE resulta em CWE-80. O problema foi divulgado 10/12/2013 como TYPO3-FLOW-SA-2013-001 como Aconselhamento (Site). O comunicado foi disponibilizado para download em typo3.org. A publicação apresenta:
The same problem applies to the Extbase Framework in TYPO3. Read the according advisory TYPO3-CORE-SA-2013-004 for more information.
O ataque pode ser feito a partir da rede. Há detalhes técnicos disponíveis. Esta vulnerabilidade apresenta popularidade inferior à média. Além disso, um exploit está disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O projecto MITRE ATT&CK declara a técnica de ataque como T1059.007.
Está declarado como altamente funcional. Como 0-day, o preço estimado no mercado negro era cerca de $5k-$25k.
A atualização para a versão 1.1.1 e 2.0.1 pode solucionar este problema. É recomendado atualizar o componente afetado. O parecer contém a seguinte observação:
If you have customized the error action in your Flow application, we advice you to check that the error messages returned in these actions only contain static strings and are not derived from any kind of user input. If you are not sure whether your code is fine in that regard, feel free to ask on a public mailing list or the forum.
Produto
Tipo
Nome
Versão
Licença
Site
- Produto: https://typo3.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 6.3VulDB Meta Pontuação Temporária: 6.0
VulDB Pontuação Base: 6.3
VulDB Pontuação Temporária: 6.0
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
Exploração
Classe: Script de Site CruzadoCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Altamente funcional
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Atualização: TYPO3 1.1.1/2.0.1
Linha do tempo
10/12/2013 🔍10/12/2013 🔍
12/12/2013 🔍
15/05/2018 🔍
Fontes
Produto: typo3.orgAconselhamento: TYPO3-FLOW-SA-2013-001
Estado: Confirmado
GCVE (VulDB): GCVE-100-11473
OSVDB: 100825
scip Labs: https://www.scip.ch/en/?labs.20161013
Veja também: 🔍
Entrada
Criado: 12/12/2013 15h38Atualizado: 15/05/2018 17h20
Ajustamentos: 12/12/2013 15h38 (48), 15/05/2018 17h20 (2)
Completo: 🔍
Cache ID: 216:EAA:103
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.