TYPO3 8.0.0 < 8.7.49 ELTS / 9.0.0 < 9.5.38 ELTS / 10.0.0 < 10.4.33 / 11.0.0 < 11.5.20 / 12.0.0 < 12.1.1 XSS (TYPO3-CORE-SA-2022-017)

medium Nessus プラグイン ID 168661

概要

リモート Web サーバーは XSS 脆弱性の影響を受けます

説明

リモートホストにインストールされている TYPO3 のバージョンは、8.0.0 < 8.7.49 ELTS / 9.0.0 < 9.5.38 ELTS / 10.0.0 < 10.4.33 / 11.0.0 < 11.5.20 / 12.0.0 < 12.1.1 より前です。したがって、TYPO3-CORE-SA-2022-017 のアドバイザリに記載されている脆弱性の影響を受けます。

- Upstream パッケージ masterminds/html5 での解析の問題により、特別な HTML CDATA セクションのあるシーケンスで使用される悪意のあるマークアップをフィルター処理およびサニタイズできません。これにより、typo3/html-sanitizer のクロスサイトスクリプティングメカニズムをバイパスできます。さらに、Upstream パッケージ masterminds/html5 は、HTML 生テキスト要素 (script、style、noframes、noembed および iframe) を DOMText ノードとして提供します。これらはさらに処理およびサニタイズされませんでした。デフォルトのビルダー構成では、前述の要素が定義されていませんでした。そのため、これらのタグ名の 1 つを使用するカスタム動作のみが、クロスサイトスクリプティングに対して脆弱でした。(CVE-2022-23499)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ頼っていることに注意してください。

ソリューション

TYPO3 8.7.49 ELTS、9.5.38 ELTS、10.4.33、11.5.20、12.1.1 以降にアップグレードしてください。

参考資料

https://typo3.org/security/advisory/typo3-core-sa-2022-017

プラグインの詳細

深刻度: Medium

ID: 168661

ファイル名: typo3_core-sa-2022-017.nasl

バージョン: 1.2

タイプ: remote

ファミリー: CGI abuses

公開日: 2022/12/13

更新日: 2022/12/13

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.0

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 4.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2022-23499

CVSS v3

リスクファクター: Medium

基本値: 6.1

現状値: 5.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:typo3:typo3

必要な KB アイテム: www/PHP, installed_sw/TYPO3

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/12/13

脆弱性公開日: 2022/12/13

参照情報

CVE: CVE-2022-23499