TYPO3 до 4.2.3 Search Engine межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.1$0-$5k0.00

СводкаИнформация

Обнаружена уязвимость, классифицированная как проблематичный, в TYPO3. Поражена неизвестная функция компонента Search Engine. Осуществление манипуляции приводит к межсайтовый скриптинг. Данная уязвимость известна под идентификатором CVE-2009-0257. Возможно осуществить атаку удалённо. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Обнаружена уязвимость, классифицированная как проблематичный, в TYPO3. Поражена неизвестная функция компонента Search Engine. Осуществление манипуляции приводит к межсайтовый скриптинг. Определение CWE для уязвимости следующее CWE-79. Уязвимость была обнаружена 20.01.2009. Информация о слабости была опубликована 22.01.2009 автором Chris John Riley (Веб-сайт). Уведомление опубликовано для скачивания на debian.org.

Данная уязвимость известна под идентификатором CVE-2009-0257. Присвоение CVE было выполнено 22.01.2009. Возможно осуществить атаку удалённо. Технические детали недоступны. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт недоступен. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Согласно проекту MITRE ATT&CK, техника атаки называется T1059.007.

Присвоено значение Не определено. Данная уязвимость была эксплуатируема как непубличный 0-day эксплойт по меньшей мере 2 дней. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер Nessus предлагает плагин с идентификатором 35463. Он относится к семейству Debian Local Security Checks. Плагин запущен в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 175138 (Debian Security Update for Typo3-src (DSA-1711)).

Рекомендуется выполнить обновление уязвимого компонента. Потенциальная мера по устранению была доступна спустя 4 дни после публикации информации об уязвимости.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 33376), X-Force (48137), Secunia (SA33617), Vulnerability Center (SBV-20710) и Tenable (35463).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.1

VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 35463
Nessus Имя: Debian DSA-1711-1 : typo3-src - several vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 63297
OpenVAS Имя: Debian Security Advisory DSA 1711-1 (typo3-src)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

ХронологияИнформация

20.01.2009 🔍
20.01.2009 +0 дни 🔍
20.01.2009 +0 дни 🔍
21.01.2009 +1 дни 🔍
22.01.2009 +1 дни 🔍
22.01.2009 +0 дни 🔍
22.01.2009 +0 дни 🔍
26.01.2009 +4 дни 🔍
27.01.2009 +1 дни 🔍
04.02.2009 +8 дни 🔍
17.03.2015 +2232 дни 🔍
26.08.2019 +1623 дни 🔍

ИсточникиИнформация

Продукт: typo3.org

Консультация: debian.org
Исследователь: Chris John Riley
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2009-0257 (🔍)
GCVE (CVE): GCVE-0-2009-0257
GCVE (VulDB): GCVE-100-46036

OVAL: 🔍

X-Force: 48137
SecurityFocus: 33376 - TYPO3 Multiple Remote Vulnerabilities
Secunia: 33617
OSVDB: 53543 - TYPO3 Workspace module cross-site scripting
Vulnerability Center: 20710 - TYPO3 4.0 - 4.0.9 4.1 - 4.1.7 4.2 - 4.2.3 Remote Cross Site Scripting Vulnerability, Medium

Смотрите также: 🔍

ВходИнформация

Создано: 17.03.2015 16:11
Обновлено: 26.08.2019 14:23
Изменения: 17.03.2015 16:11 (79), 26.08.2019 14:23 (5)
Завершенный: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!