VDB-12202 · TYPO3-PSA-2014-001 · OSVDB 102933

TYPO3 6.1 CMS Configuration Falsificação de Pedido entre Sites

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
4.4$0-$5k0.00

Sumárioinformação

Foi detectada uma vulnerabilidade classificada como problemático em TYPO3 6.1. A função afetada é desconhecida do componente CMS Configuration Module. A utilização pode causar Falsificação de Pedido entre Sites. O ataque pode ser realizado remotamente. Além do mais, um exploit está disponível. É recomendado que o componente afetado seja atualizado.

Detalhesinformação

Foi detectada uma vulnerabilidade classificada como problemático em TYPO3 6.1. A função afetada é desconhecida do componente CMS Configuration Module. A utilização pode causar Falsificação de Pedido entre Sites. A definição de CWE para a vulnerabilidade é CWE-352. A falha foi publicada 28/01/2014 como TYPO3-PSA-2014-001 como Aconselhamento (Site). O boletim está compartilhado para download em typo3.org.

O ataque pode ser realizado remotamente. Detalhes técnicos não estão disponíveis. Esta vulnerabilidade tem popularidade abaixo da média. Além do mais, um exploit está disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora.

Foi declarado como prova de conceito. Esperamos que o dia 0 tenha valido aproximadamente $5k-$25k.

Fazer upgrade para a versão 6.2 pode mitigar este problema. É recomendado que o componente afetado seja atualizado. O comunicado contém a seguinte observação:

Since user action is always involved in this attack technique the risk can be mitigated greatly by not using the default web browser to log into a TYPO3 Backend and always log out once the work is finished. It is also suggested to not visit any other website in the same browser while being logged in.

Produtoinformação

Tipo

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 4.6
VulDB Meta Pontuação Temporária: 4.4

VulDB Pontuação Base: 4.6
VulDB Pontuação Temporária: 4.4
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Falsificação de Pedido entre Sites
CWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Acesso: Privado
Estado: Prova de conceito
Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo 0-dia: 🔍

Atualização: TYPO3 6.2

Linha do tempoinformação

28/01/2014 🔍
07/02/2014 +10 dias 🔍
29/03/2019 +1876 dias 🔍

Fontesinformação

Produto: typo3.org

Aconselhamento: TYPO3-PSA-2014-001
Estado: Confirmado

GCVE (VulDB): GCVE-100-12202
OSVDB: 102933

scip Labs: https://www.scip.ch/en/?labs.20161013
Veja também: 🔍

Entradainformação

Criado: 07/02/2014 10h45
Atualizado: 29/03/2019 16h06
Ajustamentos: 07/02/2014 10h45 (45), 29/03/2019 16h06 (2)
Completo: 🔍
Cache ID: 216:A4C:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Interested in the pricing of exploits?

See the underground prices here!