TYPO3 8.0.0 < 8.7.57 ELTS/9.0.0 < 9.5.46 ELTS/10.0.0 < 10.4.43 ELTS/11.0.0 < 11.5.35/12.0.0 < 12.4.11/13.0.1 (TYPO3-CORE-SA-2024-004)

medium Nessus Plugin ID 190493

概要

遠端 Web 伺服器受到一個弱點影響

說明

遠端主機上安裝的 TYPO3 版本早於 8.0.0 至 8.7.57 版的 ELTS/9.0.0 至 9.5.46 版的 ELTS/10.0.0 至 10.4.43 版的 ELTS/11.0.0 至 11.5.35 版/12.0.0 至 12.4.11/13.0.1 版。因此,會受到 TYPO3-CORE-SA-2024-004 公告中所提及的一個弱點影響。

- TYPO3 是在 GNU GPL 之下發布的開放原始碼 PHP 型 Web 內容管理系統。`$GLOBALS['SYS']['encryptionKey']` 的純文字值會顯示在 TYPO3 安裝工具使用者介面的編輯表單中。這允許攻擊者利用該值產生用於驗證 HTTP 要求參數真實性的密碼編譯雜湊。需要具備系統維護者權限的系統管理員層級後端使用者帳戶,才能惡意利用此弱點。建議使用者更新至 TYPO3 8.7.57 ELTS、9.5.46 ELTS、10.4.43 ELTS、11.5.35 LTS、12.4.11 LTS、13.0.1,以修正所述問題。目前沒有任何因應措施可解決此弱點。(CVE-2024-25119)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 TYPO3 8.7.57 ELTS、9.5.46 ELTS、10.4.43 ELTS、11.5.35、12.4.11、13.0.1 或更新版本。

另請參閱

https://typo3.org/security/advisory/typo3-core-sa-2024-004

Plugin 詳細資訊

嚴重性: Medium

ID: 190493

檔案名稱: typo3_core-sa-2024-004.nasl

版本: 1.0

類型: remote

系列: CGI abuses

已發布: 2024/2/13

已更新: 2024/2/13

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 6.1

時間分數: 4.5

媒介: CVSS2#AV:N/AC:L/Au:M/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2024-25119

CVSS v3

風險因素: Medium

基本分數: 4.9

時間分數: 4.3

媒介: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:typo3:typo3

必要的 KB 項目: installed_sw/TYPO3, www/PHP

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/2/13

弱點發布日期: 2024/2/13

參考資訊

CVE: CVE-2024-25119