FreeBSD: typo3 -- 複数の脆弱性(d9e154c9-7de9-11ed-adca-080027d3a315)

high Nessus プラグイン ID 168896

Language:

概要

リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、d9e154c9-7de9-11ed-adca-080027d3a315 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- HTML サニタイザーは PHP で書かれており、明示的に許可されたタグ、属性、および値に基づいて XSS セーフなマークアップを提供することを目的としています。1.5.0 または 2.1.1 より前のバージョンでは、Upstream パッケージ masterminds/html5 での解析の問題により、特別な HTML CDATA セクションのあるシーケンスで使用される悪意のあるマークアップをフィルター処理およびサニタイズできません。これにより、typo3/html-sanitizer のクロスサイトスクリプティングメカニズムをバイパスできます。さらに、Upstream パッケージ masterminds/html5 は、HTML 生テキスト要素 (「script」、「style」、「noframes」、「noembed」および「iframe」) を DOMText ノードとして提供します。これらはさらに処理およびサニタイズされませんでした。デフォルトのビルダー構成では、前述の要素が定義されていませんでした。そのため、これらのタグ名の 1 つを使用するカスタム動作のみが、クロスサイトスクリプティングに対して脆弱でした。この問題はバージョン 1.5.0 および 2.1.1 で修正されています。(CVE-2022-23499)

- TYPO3 は、オープンソースの PHP ベースの Web コンテンツ管理システムです。9.5.38、10.4.33、11.5.20、および 12.1.1 で、HTTP を介して無効または存在しないリソースをリクエストすると、ページエラーハンドラーがトリガーされます。これにより、別のページからコンテンツを取得し、エラーメッセージとして表示する可能性があります。これにより、アプリケーションが自身を再帰的に呼び出し、Web サーバーの制限を超えるまで初期攻撃の影響を増幅させるシナリオが発生します。この脆弱性は、CVE-2021-21359 で説明されている脆弱性とよく似ていますが、同一ではありません。この問題には、バージョン 9.5.38、ELTS、10.4.33、11.5.20 または 12.1.1 でパッチが適用されています。(CVE-2022-23500)

- TYPO3 は、オープンソースの PHP ベースの Web コンテンツ管理システムです。 8.7.49、9.5.38、10.4.33、11.5.20、および 12.1.1 より前のバージョンでは、TYPO3 は不適切な認証に対して脆弱です。フロントエンドのログインを特定のユーザーに制限し、異なるストレージフォルダ (パーティション) に編成すると、バイパスされる可能性があります。潜在的な攻撃者が、ユーザー名のこの曖昧さを利用して、別のアカウントへのアクセス権を取得する可能性があります。ただし、資格情報が攻撃者に知られている必要があります。この問題には、バージョン 8.7.49 ELTS、9.5.38 ELTS、10.4.33、11.5.20、12.1.1 でパッチが適用されています。(CVE-2022-23501)

- TYPO3 は、オープンソースの PHP ベースの Web コンテンツ管理システムです。10.4.33、11.5.20、および 12.1.1 では、ユーザーが対応するパスワード回復機能を使用してパスワードをリセットしても、その特定のユーザーアカウントの既存のセッションは取り消されませんでした。これは、フロントエンドユーザーセッションとバックエンドユーザーセッションの両方に当てはまります。この問題には、バージョン 10.4.33、11.5.20、12.1.1 でパッチが適用されています。
(CVE-2022-23502)

- TYPO3 は、オープンソースの PHP ベースの Web コンテンツ管理システムです。8.7.49、9.5.38、10.4.33、11.5.20、および 12.1.1 より前のバージョンは、コードインジェクションに対して脆弱です。ユーザーが送信したデータを Form Designer バックエンドモジュールの内部構成から分離しないため、TypoScript を介して PHP コードとして処理および実行されるコード命令を注入することが可能でした。この脆弱性を悪用するには、特定のフォームアイテムに対する個別の TypoScript 命令の存在と、フォームモジュールへのアクセス権を持つ有効なバックエンドユーザーアカウントが必要です。この問題には、バージョン 8.7.49 ELTS、9.5.38 ELTS、10.4.33、11.5.20、12.1.1 でパッチが適用されています。(CVE-2022-23503)

- TYPO3 は、オープンソースの PHP ベースの Web コンテンツ管理システムです。9.5.38、10.4.33、11.5.20、および 12.1.1 より前のバージョンは、機密情報を漏洩する可能性があります。ユーザーが送信した YAML プレースホルダー式をサイト構成バックエンドモジュールで処理できないため、攻撃者がシステム構成や他の Web サイト訪問者の HTTP リクエストメッセージなどの機密内部情報を漏洩する可能性があります。この脆弱性を悪用するためには、管理者権限を持つ有効なバックエンドユーザーアカウントが必要です。この問題には、バージョン 9.5.38 ELTS、10.4.33、11.5.20、12.1.1 でパッチが適用されています。
(CVE-2022-23504)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?300cbbc8

http://www.nessus.org/u?0562a5db

プラグインの詳細

深刻度: High

ID: 168896

ファイル名: freebsd_pkg_d9e154c97de911edadca080027d3a315.nasl

バージョン: 1.0

タイプ: local

公開日: 2022/12/17

更新日: 2022/12/17

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 9

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-23503

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:typo3-11-php81, p-cpe:/a:freebsd:freebsd:typo3-12-php81, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/12/17

脆弱性公開日: 2022/12/13

参照情報

CVE: CVE-2022-23499, CVE-2022-23500, CVE-2022-23501, CVE-2022-23502, CVE-2022-23503, CVE-2022-23504