Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-00925

Опубликовано: 07 фев. 2023
Источник: fstec
CVSS3: 8.8
CVSS2: 8
EPSS Низкий

Описание

Уязвимость функции GeneralUtility::getIndpEnv() системы управления контентом TYPO3 связана с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществлять межсайтовые сценарные атаки с помощью специально созданной HTML-страницы

Вендор

TYPO3

Наименование ПО

TYPO3

Версия ПО

от 8.7.0 до 9.7.51 (TYPO3)
от 9.0.0 до 9.5.40 (TYPO3)
от 10.0.0 до 10.4.36 (TYPO3)
от 11.0.0 до 11.5.23 (TYPO3)
от 12.0.0 до 12.2.0 (TYPO3)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://typo3.org/security/advisory/typo3-core-sa-2021-009

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 52%
0.00296
Низкий

8.8 High

CVSS3

8 High

CVSS2

Связанные уязвимости

CVSS3: 8.8
ubuntu
около 3 лет назад

TYPO3 is a free and open source Content Management Framework released under the GNU General Public License. In affected versions the TYPO3 core component `GeneralUtility::getIndpEnv()` uses the unfiltered server environment variable `PATH_INFO`, which allows attackers to inject malicious content. In combination with the TypoScript setting `config.absRefPrefix=auto`, attackers can inject malicious HTML code to pages that have not been rendered and cached, yet. As a result, injected values would be cached and delivered to other website visitors (persisted cross-site scripting). Individual code which relies on the resolved value of `GeneralUtility::getIndpEnv('SCRIPT_NAME')` and corresponding usages (as shown below) are vulnerable as well. Additional investigations confirmed that at least Apache web server deployments using CGI (FPM, FCGI/FastCGI, and similar) are affected. However, there still might be the risk that other scenarios like nginx, IIS, or Apache/mod_php are vulnerable. Th...

CVSS3: 8.8
nvd
около 3 лет назад

TYPO3 is a free and open source Content Management Framework released under the GNU General Public License. In affected versions the TYPO3 core component `GeneralUtility::getIndpEnv()` uses the unfiltered server environment variable `PATH_INFO`, which allows attackers to inject malicious content. In combination with the TypoScript setting `config.absRefPrefix=auto`, attackers can inject malicious HTML code to pages that have not been rendered and cached, yet. As a result, injected values would be cached and delivered to other website visitors (persisted cross-site scripting). Individual code which relies on the resolved value of `GeneralUtility::getIndpEnv('SCRIPT_NAME')` and corresponding usages (as shown below) are vulnerable as well. Additional investigations confirmed that at least Apache web server deployments using CGI (FPM, FCGI/FastCGI, and similar) are affected. However, there still might be the risk that other scenarios like nginx, IIS, or Apache/mod_php are vulnerable. The u

CVSS3: 8.8
github
почти 3 года назад

TYPO3 is vulnerable to Cross-Site Scripting via frontend rendering

EPSS

Процентиль: 52%
0.00296
Низкий

8.8 High

CVSS3

8 High

CVSS2