VDB-12477 · XFDB 91529 · BID 65763

TYPO3 6.1.7 File Upload ZIP File эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.6$5k-$25k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории критический, в TYPO3 6.1.7. Используемая неизвестная функция компонента File Upload Handler. Выполнение манипуляции в составе ZIP File приводит к эскалация привилегий. Эксплойт отсутствует.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории критический, в TYPO3 6.1.7. Используемая неизвестная функция компонента File Upload Handler. Выполнение манипуляции в составе ZIP File приводит к эскалация привилегий. Использование CWE для объявления проблемы приводит к тому, что CWE-269. Данная уязвимость была опубликована 24.02.2014 исследователем HauntIT при поддержке HauntIT Blog с идентификатором Multiple vulnerabilities in Typo3 CMS в виде Эксплойт (Packetstorm). Документ доступен для загрузки по адресу packetstormsecurity.com. Публичный релиз произошел без участия продавца.

Техническая информация отсутствует. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $5k-$25k. Техника атаки по классификации MITRE ATT&CK: T1068.

Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 65763) и X-Force (91529).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.6

VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: недоказанный
Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

24.02.2014 🔍
25.02.2014 +1 дни 🔍
06.03.2014 +9 дни 🔍
31.03.2019 +1851 дни 🔍

ИсточникиИнформация

Продукт: typo3.org

Консультация: Multiple vulnerabilities in Typo3 CMS
Исследователь: HauntIT
Организация: HauntIT Blog
Статус: Не определено

GCVE (VulDB): GCVE-100-12477
X-Force: 91529 - TYPO3 ZIP file upload, Medium Risk
SecurityFocus: 65763 - TYPO3 Multiple Security Vulnerabilities

Смотрите также: 🔍

ВходИнформация

Создано: 06.03.2014 10:31
Обновлено: 31.03.2019 08:41
Изменения: 06.03.2014 10:31 (44), 31.03.2019 08:41 (9)
Завершенный: 🔍
Cache ID: 216:3FC:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!