VDB-12477 · XFDB 91529 · BID 65763

TYPO3 6.1.7 File Upload ZIP File Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
5.6$5k-$25k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em TYPO3 6.1.7. Foi declarada como crítico. A função afetada é desconhecida do componente File Upload Handler. O tratamento no contexto de ZIP File leva a Elevação de Privilégios. Nenhum exploit está disponível.

Detalhesinformação

Uma vulnerabilidade foi encontrada em TYPO3 6.1.7. Foi declarada como crítico. A função afetada é desconhecida do componente File Upload Handler. O tratamento no contexto de ZIP File leva a Elevação de Privilégios. Usar a CWE para declarar o problema leva à CWE-269. O problema foi divulgado 24/02/2014 por HauntIT com HauntIT Blog como Multiple vulnerabilities in Typo3 CMS como Exploração (Packetstorm). O boletim está compartilhado para download em packetstormsecurity.com. O vendedor não esteve envolvido na coordenação do lançamento público.

Detalhes técnicos não estão disponíveis. Esta vulnerabilidade tem popularidade abaixo da média. Nenhum exploit está disponível. No momento, o preço atual de um exploit pode estar em torno de USD $5k-$25k atualmente. O projeto MITRE ATT&CK identifica a técnica de ataque como T1068.

Como 0-day, o valor estimado no submundo era aproximadamente $25k-$100k.

Esta vulnerabilidade também foi registrada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 65763) e X-Force (91529).

Produtoinformação

Tipo

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 6.3
VulDB Meta Pontuação Temporária: 5.6

VulDB Pontuação Base: 6.3
VulDB Pontuação Temporária: 5.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Elevação de Privilégios
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não provado
Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: nenhuma medida conhecida
Estado: 🔍

Tempo 0-dia: 🔍

Linha do tempoinformação

24/02/2014 🔍
25/02/2014 +1 dias 🔍
06/03/2014 +9 dias 🔍
31/03/2019 +1851 dias 🔍

Fontesinformação

Produto: typo3.org

Aconselhamento: Multiple vulnerabilities in Typo3 CMS
Pessoa: HauntIT
Empresa: HauntIT Blog
Estado: Não definido

GCVE (VulDB): GCVE-100-12477
X-Force: 91529 - TYPO3 ZIP file upload, Medium Risk
SecurityFocus: 65763 - TYPO3 Multiple Security Vulnerabilities

Veja também: 🔍

Entradainformação

Criado: 06/03/2014 10h31
Atualizado: 31/03/2019 08h41
Ajustamentos: 06/03/2014 10h31 (44), 31/03/2019 08h41 (9)
Completo: 🔍
Cache ID: 216:720:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you want to use VulDB in your project?

Use the official API to access entries easily!