TYPO3 até 6.2 Content Editing Wizard url Elevação de Privilégios
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 4.1 | $0-$5k | 0.00 |
Sumário
Detectou-se uma vulnerabilidade classificada como problemático em TYPO3 até 6.2. O impacto ocorre em uma função desconhecida no componente Content Editing Wizard. O tratamento do parâmetro url leva a Elevação de Privilégios. Esta vulnerabilidade é referenciada como CVE-2013-7073. Não há exploit disponível. Recomenda-se a atualização do componente afetado.
Detalhes
Detectou-se uma vulnerabilidade classificada como problemático em TYPO3 até 6.2. O impacto ocorre em uma função desconhecida no componente Content Editing Wizard. O tratamento do parâmetro url leva a Elevação de Privilégios. Usar a CWE para declarar o problema leva à CWE-264. O problema foi divulgado 10/12/2013 por Georg Ringer com TYPO3 Security Team como TYPO3-CORE-SA-2013-004: Multiple Vulnerabilities in TYPO3 CMS como Aconselhamento (Site). O aviso pode ser baixado em typo3.org.
Esta vulnerabilidade é referenciada como CVE-2013-7073. A designação do CVE foi realizada em 11/12/2013. Informações técnicas estão acessíveis. A popularidade dessa vulnerabilidade é inferior à média. Não há exploit disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O projecto MITRE ATT&CK declara a técnica de ataque como T1068. O aviso aponta:
Failing to check for user permissions, it is possible for authenticated editors to read (but not update or change) content from arbitrary TYPO3 table columns by forging URL parameters.
Está declarado como não definido. Como 0-day, o valor estimado no submundo era aproximadamente $5k-$25k. O Nessus, ferramenta de varredura de vulnerabilidades, disponibiliza um plugin com o identificador 71782. Está atribuído à família Debian Local Security Checks. Está dependendo da porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 169121 (OpenSuSE Security Update for typo3-cms-4_7 (openSUSE-SU-2016:2114-1)).
Atualizar para a versão 4.5.32, 4.7.17, 6.0.12 e 6.1.7 pode resolver este problema. Recomenda-se a atualização do componente afetado.
A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 64238), X-Force (89619), Vulnerability Center (SBV-42815) e Tenable (71782).
Produto
Tipo
Nome
Versão
Licença
Site
- Produto: https://typo3.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 4.3VulDB Meta Pontuação Temporária: 4.1
VulDB Pontuação Base: 4.3
VulDB Pontuação Temporária: 4.1
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Elevação de PrivilégiosCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não definido
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 71782
Nessus Nome: Debian DSA-2834-1 : typo3-src - several vulnerabilities
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Port: 🔍
OpenVAS ID: 702834
OpenVAS Nome: Debian Security Advisory DSA 2834-1 (typo3-src - several vulnerabilities
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Atualização: TYPO3 4.5.32/4.7.17/6.0.12/6.1.7
Linha do tempo
10/12/2013 🔍10/12/2013 🔍
10/12/2013 🔍
10/12/2013 🔍
11/12/2013 🔍
13/12/2013 🔍
23/12/2013 🔍
02/01/2014 🔍
07/01/2014 🔍
04/06/2021 🔍
Fontes
Produto: typo3.orgAconselhamento: TYPO3-CORE-SA-2013-004: Multiple Vulnerabilities in TYPO3 CMS
Pessoa: Georg Ringer
Empresa: TYPO3 Security Team
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2013-7073 (🔍)
GCVE (CVE): GCVE-0-2013-7073
GCVE (VulDB): GCVE-100-11481
OVAL: 🔍
X-Force: 89619
SecurityFocus: 64238 - TYPO3 (Old) Form Content Element Information Disclosure Vulnerability
OSVDB: 100880
Vulnerability Center: 42815 - TYPO3 Content Editing Wizards Component Remote Information Disclosure Vulnerability via Unspecified Parameters - CVE-2013-7073, Medium
Vários: 🔍
Veja também: 🔍
Entrada
Criado: 13/12/2013 09h01Atualizado: 04/06/2021 09h36
Ajustamentos: 13/12/2013 09h01 (81), 19/05/2017 10h33 (4), 04/06/2021 09h36 (3)
Completo: 🔍
Cache ID: 216:E1C:103
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.