fabarea media_upload до 0.9.0 на TYPO3 UploadFileService.php getUploadedFileList обход каталога

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
6.9$0-$5k0.05

В fabarea media_upload была найдена уязвимость, классифицированная как критический. Затронута функция getUploadedFileList файла Classes/Service/UploadFileService.php. Использование CWE для объявления проблемы приводит к тому, что CWE-21. Консультация доступна по адресу github.com.

Эта уязвимость была названа CVE-2016-15017. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Этой уязвимости присвоен номер T1006 проектом MITRE ATT&CK.

Объявляется Не определено. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k.

Обновление до версии 0.9.0 способно решить эту проблему. Обновленную версию можно скачать по адресу github.com. Название патча следующее b25d42a4981072321c1a363311d8ea2a4ac8763a. Исправление готово для загрузки по адресу github.com. Рекомендуется обновить затронутый компонент.

ПродуктИнформация

Поставщик

Имя

Лицензия

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.9
VulDB Meta Temp Score: 6.9

VulDB Базовый балл: 5.5
VulDB Временная оценка: 5.3
VulDB Вектор: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 9.8
NVD Вектор: 🔍

CNA Базовый балл: 5.5
CNA Вектор (VulDB): 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: обход каталога
CWE: CWE-21 / CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Частично

Доступность: 🔍
Статус: Не определено
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: media_upload 0.9.0
Патч: b25d42a4981072321c1a363311d8ea2a4ac8763a

Временная шкалаИнформация

10.01.2023 🔍
10.01.2023 +0 дни 🔍
10.01.2023 +0 дни 🔍
31.01.2023 +21 дни 🔍

ИсточникиИнформация

Консультация: b25d42a4981072321c1a363311d8ea2a4ac8763a
Статус: Подтвержденный

CVE: CVE-2016-15017 (🔍)

ВходИнформация

Создано: 10.01.2023 15:09
Обновлено: 31.01.2023 08:44
Изменения: 10.01.2023 15:09 (43), 31.01.2023 08:40 (3), 31.01.2023 08:44 (28)
Завершить: 🔍

Обсуждение

Do you know our Splunk app?

Download it now for free!