TYPO3 4.3.0 Удалённое выполнение кода

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.3$0-$5k0.00

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как TYPO3 4.3.0. Неизвестная функция используется. Осуществление манипуляции приводит к Удалённое выполнение кода. Эта уязвимость продается как CVE-2010-0286. Эксплойт отсутствует.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как TYPO3 4.3.0. Неизвестная функция используется. Осуществление манипуляции приводит к Удалённое выполнение кода. Информация о слабости была опубликована 14.01.2010 (Веб-сайт). Консультация доступна для скачивания по адресу vupen.com.

Эта уязвимость продается как CVE-2010-0286. Назначение CVE произошло 12.01.2010. Технические подробности отсутствуют. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Доказательство концепции. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. .

Данная уязвимость также присутствует в других базах данных уязвимостей: X-Force (55609) и Secunia (SA38206).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.6
VulDB Meta Temp Score: 5.3

VulDB Базовый балл: 5.6
VulDB Временная оценка: 5.3
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Удалённое выполнение кода
CWE: Неизвестно
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

OpenVAS ID: 100641
OpenVAS Имя: TYPO3 OpenID Authentication Bypass Vulnerability
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

ХронологияИнформация

12.01.2010 🔍
14.01.2010 +2 дни 🔍
14.01.2010 +0 дни 🔍
14.01.2010 +0 дни 🔍
14.01.2010 +0 дни 🔍
22.02.2010 +38 дни 🔍
18.03.2015 +1850 дни 🔍
27.01.2019 +1411 дни 🔍

ИсточникиИнформация

Продукт: typo3.org

Консультация: vupen.com
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2010-0286 (🔍)
GCVE (CVE): GCVE-0-2010-0286
GCVE (VulDB): GCVE-100-51919
X-Force: 55609
Secunia: 38206 - TYPO3 OpenID Identity Authentication Security Bypass, Less Critical
OSVDB: 61680 - TYPO3 OpenID System Extension Backend Login Authentication Bypass
Vupen: ADV-2010-0127

ВходИнформация

Создано: 18.03.2015 15:15
Обновлено: 27.01.2019 16:52
Изменения: 18.03.2015 15:15 (53), 27.01.2019 16:52 (5)
Завершенный: 🔍
Cache ID: 216:D37:103

Be aware that VulDB is the high quality source for vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!