TYPO3 6.1 CMS Configuration Falsificação de Pedido entre Sites
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 4.4 | $0-$5k | 0.00 |
Sumário
Foi detectada uma vulnerabilidade classificada como problemático em TYPO3 6.1. A função afetada é desconhecida do componente CMS Configuration Module. A utilização pode causar Falsificação de Pedido entre Sites. O ataque pode ser realizado remotamente. Além do mais, um exploit está disponível. É recomendado que o componente afetado seja atualizado.
Detalhes
Foi detectada uma vulnerabilidade classificada como problemático em TYPO3 6.1. A função afetada é desconhecida do componente CMS Configuration Module. A utilização pode causar Falsificação de Pedido entre Sites. A definição de CWE para a vulnerabilidade é CWE-352. A falha foi publicada 28/01/2014 como TYPO3-PSA-2014-001 como Aconselhamento (Site). O boletim está compartilhado para download em typo3.org.
O ataque pode ser realizado remotamente. Detalhes técnicos não estão disponíveis. Esta vulnerabilidade tem popularidade abaixo da média. Além do mais, um exploit está disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora.
Foi declarado como prova de conceito. Esperamos que o dia 0 tenha valido aproximadamente $5k-$25k.
Fazer upgrade para a versão 6.2 pode mitigar este problema. É recomendado que o componente afetado seja atualizado. O comunicado contém a seguinte observação:
Since user action is always involved in this attack technique the risk can be mitigated greatly by not using the default web browser to log into a TYPO3 Backend and always log out once the work is finished. It is also suggested to not visit any other website in the same browser while being logged in.
Produto
Tipo
Nome
Versão
Licença
Site
- Produto: https://typo3.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 4.6VulDB Meta Pontuação Temporária: 4.4
VulDB Pontuação Base: 4.6
VulDB Pontuação Temporária: 4.4
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
Exploração
Classe: Falsificação de Pedido entre SitesCWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Acesso: Privado
Estado: Prova de conceito
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo 0-dia: 🔍
Atualização: TYPO3 6.2
Linha do tempo
28/01/2014 🔍07/02/2014 🔍
29/03/2019 🔍
Fontes
Produto: typo3.orgAconselhamento: TYPO3-PSA-2014-001
Estado: Confirmado
GCVE (VulDB): GCVE-100-12202
OSVDB: 102933
scip Labs: https://www.scip.ch/en/?labs.20161013
Veja também: 🔍
Entrada
Criado: 07/02/2014 10h45Atualizado: 29/03/2019 16h06
Ajustamentos: 07/02/2014 10h45 (45), 29/03/2019 16h06 (2)
Completo: 🔍
Cache ID: 216:A4C:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.