TYPO3 до 7.6.57/8.7.47/9.5.36/10.4.31/11.5.15 User Authentication раскрытие информации
CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
5.2 | $0-$5k | 0.00 |
В проблемные обнаружена уязвимость, классифицированная как TYPO3 до 7.6.57/8.7.47/9.5.36/10.4.31/11.5.15. Затронута неизвестная функция компонента User Authentication. Использование CWE для объявления проблемы приводит к тому, что CWE-203. Консультация доступна для скачивания по адресу github.com.
Эта уязвимость продается как CVE-2022-36105. Назначение CVE произошло 15.07.2022. Атаку можно осуществить удаленно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK объявляет технику атаки как T1592.
Объявляется Не определено. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k.
Обновление до версии 7.6.58 ELTS, 8.7.48 ELTS, 9.5.37 ELTS, 10.4.32 и 11.5.16 способно решить эту проблему. Название патча следующее f8b83ce15d4ea275a5a5e564e5d324242f7937b6. Исправление готово для загрузки по адресу github.com. Рекомендуется обновить затронутый компонент.
Продукт
Тип
Имя
Версия
- 7.6.0
- 7.6.1
- 7.6.2
- 7.6.3
- 7.6.4
- 7.6.5
- 7.6.6
- 7.6.7
- 7.6.8
- 7.6.9
- 7.6.10
- 7.6.11
- 7.6.12
- 7.6.13
- 7.6.14
- 7.6.15
- 7.6.16
- 7.6.17
- 7.6.18
- 7.6.19
- 7.6.20
- 7.6.21
- 7.6.22
- 7.6.23
- 7.6.24
- 7.6.25
- 7.6.26
- 7.6.27
- 7.6.28
- 7.6.29
- 7.6.30
- 7.6.31
- 7.6.32
- 7.6.33
- 7.6.34
- 7.6.35
- 7.6.36
- 7.6.37
- 7.6.38
- 7.6.39
- 7.6.40
- 7.6.41
- 7.6.42
- 7.6.43
- 7.6.44
- 7.6.45
- 7.6.46
- 7.6.47
- 7.6.48
- 7.6.49
- 7.6.50
- 7.6.51
- 7.6.52
- 7.6.53
- 7.6.54
- 7.6.55
- 7.6.56
- 7.6.57
- 8.7.0
- 8.7.1
- 8.7.2
- 8.7.3
- 8.7.4
- 8.7.5
- 8.7.6
- 8.7.7
- 8.7.8
- 8.7.9
- 8.7.10
- 8.7.11
- 8.7.12
- 8.7.13
- 8.7.14
- 8.7.15
- 8.7.16
- 8.7.17
- 8.7.18
- 8.7.19
- 8.7.20
- 8.7.21
- 8.7.22
- 8.7.23
- 8.7.24
- 8.7.25
- 8.7.26
- 8.7.27
- 8.7.28
- 8.7.29
- 8.7.30
- 8.7.31
- 8.7.32
- 8.7.33
- 8.7.34
- 8.7.35
- 8.7.36
- 8.7.37
- 8.7.38
- 8.7.39
- 8.7.40
- 8.7.41
- 8.7.42
- 8.7.43
- 8.7.44
- 8.7.45
- 8.7.46
- 8.7.47
- 9.5.0
- 9.5.1
- 9.5.2
- 9.5.3
- 9.5.4
- 9.5.5
- 9.5.6
- 9.5.7
- 9.5.8
- 9.5.9
- 9.5.10
- 9.5.11
- 9.5.12
- 9.5.13
- 9.5.14
- 9.5.15
- 9.5.16
- 9.5.17
- 9.5.18
- 9.5.19
- 9.5.20
- 9.5.21
- 9.5.22
- 9.5.23
- 9.5.24
- 9.5.25
- 9.5.26
- 9.5.27
- 9.5.28
- 9.5.29
- 9.5.30
- 9.5.31
- 9.5.32
- 9.5.33
- 9.5.34
- 9.5.35
- 9.5.36
- 10.4.0
- 10.4.1
- 10.4.2
- 10.4.3
- 10.4.4
- 10.4.5
- 10.4.6
- 10.4.7
- 10.4.8
- 10.4.9
- 10.4.10
- 10.4.11
- 10.4.12
- 10.4.13
- 10.4.14
- 10.4.15
- 10.4.16
- 10.4.17
- 10.4.18
- 10.4.19
- 10.4.20
- 10.4.21
- 10.4.22
- 10.4.23
- 10.4.24
- 10.4.25
- 10.4.26
- 10.4.27
- 10.4.28
- 10.4.29
- 10.4.30
- 10.4.31
- 11.5.0
- 11.5.1
- 11.5.2
- 11.5.3
- 11.5.4
- 11.5.5
- 11.5.6
- 11.5.7
- 11.5.8
- 11.5.9
- 11.5.10
- 11.5.11
- 11.5.12
- 11.5.13
- 11.5.14
- 11.5.15
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.2
VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CNA Базовый балл: 5.3
CNA Вектор (GitHub, Inc.): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
Эксплуатация
Класс: раскрытие информацииCWE: CWE-203 / CWE-200 / CWE-284
CAPEC: 🔍
ATT&CK: 🔍
Локальный: Нет
Удаленный: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Обновление: TYPO3 7.6.58 ELTS/8.7.48 ELTS/9.5.37 ELTS/10.4.32/11.5.16
Патч: f8b83ce15d4ea275a5a5e564e5d324242f7937b6
Временная шкала
15.07.2022 🔍14.09.2022 🔍
14.09.2022 🔍
15.09.2022 🔍
Источники
Продукт: typo3.orgКонсультация: GHSA-m392-235j-9r7r / TYPO3-CORE-SA-2022-007
Исследователь: Vautia
Статус: Подтвержденный
Подтверждение: 🔍
CVE: CVE-2022-36105 (🔍)
Вход
Создано: 14.09.2022 12:44Обновлено: 15.09.2022 07:47
Изменения: 14.09.2022 12:44 (52), 15.09.2022 07:47 (8)
Завершить: 🔍
The new `MimicServiceInterface::mimicAuthUser` functionality is not the problem, but actually part of the solution to mitigate timing discrepancies by "mimicking user authentication" - in order to have the same response time for existing and non-existing user accounts.
Are you interested in using VulDB?
Download the whitepaper to learn more about our service!