TYPO3 9.0.0 < 9.5.38 ELTS / 10.0.0 < 10.4.33 / 11.0.0 < 11.5.20 / 12.0.0 < 12.1.1 (TYPO3-CORE-SA-2022-016)

medium Nessus プラグイン ID 168664

概要

リモート Web サーバーは脆弱性の影響を受けます

説明

リモートホストにインストールされている TYPO3 のバージョンは、9.0.0 < 9.5.38 ELTS / 10.0.0 < 10.4.33 / 11.0.0 < 11.5.20 / 12.0.0 < 12.1.1 より前です。したがって、TYPO3-CORE-SA-2022-016 のアドバイザリに記載されている脆弱性の影響を受けます。

- ユーザーが送信した YAML プレースホルダー式をサイト構成バックエンドモジュールで処理できないため、攻撃者がシステム構成や他の Web サイト訪問者の HTTP リクエストメッセージなどの機密内部情報を漏洩する可能性があります。この脆弱性を悪用するためには、管理者権限を持つ有効なバックエンドユーザーアカウントが必要です。(CVE-2022-23504)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ頼っていることに注意してください。

ソリューション

TYPO3 9.5.38 ELTS、10.4.33、11.5.20、12.1.1 以降にアップグレードしてください。

参考資料

https://typo3.org/security/advisory/typo3-core-sa-2022-016

プラグインの詳細

深刻度: Medium

ID: 168664

ファイル名: typo3_core-sa-2022-016.nasl

バージョン: 1.3

タイプ: remote

ファミリー: CGI abuses

公開日: 2022/12/13

更新日: 2022/12/19

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 6.1

現状値: 4.5

ベクトル: CVSS2#AV:N/AC:L/Au:M/C:C/I:N/A:N

CVSS スコアのソース: CVE-2022-23504

CVSS v3

リスクファクター: Medium

基本値: 4.9

現状値: 4.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:typo3:typo3

必要な KB アイテム: www/PHP, installed_sw/TYPO3

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/12/13

脆弱性公開日: 2022/12/13

参照情報

CVE: CVE-2022-23504