TYPO3 8.0.0 < 8.7.57 ELTS / 9.0.0 < 9.5.46 ELTS / 10.0.0 < 10.4.43 ELTS / 11.0.0 < 11.5.35 / 12.0.0 < 12.4.11 / 13.0.1 (TYPO3-CORE-SA-2024-005)

medium Nessus プラグイン ID 190465

概要

リモート Web サーバーは脆弱性の影響を受けます

説明

リモートホストにインストールされている TYPO3 のバージョンは、8.0.0 < 8.7.57 ELTS / 9.0.0 < 9.5.46 ELTS / 10.0.0 < 10.4.43 ELTS / 11.0.0 < 11.5.35 / 12.0.0 < 12.4.11 / 13.0.1 より前です。したがって、TYPO3-CORE-SA-2024-005 のアドバイザリに記載されている脆弱性の影響を受けます。

- TYPO3 は、GNU GPL の下でリリースされたオープンソースの PHP ベースの Web コンテンツ管理システムです。TYPO3 特有の「t3: //」URI スキームを使用して、ユーザーの権限範囲外のリソースにアクセスすることができます。これには、ファイル、フォルダー、ページ、レコードが含まれます (ただし、有効なリンク処理構成が提供された場合のみ)。この脆弱性を悪用するには有効なバックエンドユーザーアカウントが必要です。ユーザーは、TYPO3 のバージョン 8.7.57 ELTS、9.5.46 ELTS、10.4.43 ELTS、11.5.35 LTS、12.4.11 LTS、13.0.1 に更新し、説明されている問題を修正することが推奨されます。この問題についての既知の回避策はありません。(CVE-2024-25120)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

TYPO3 8.7.57 ELTS、9.5.46 ELTS、10.4.43 ELTS、11.5.35、12.4.11、13.0.1 以降にアップグレードしてください。

参考資料

https://typo3.org/security/advisory/typo3-core-sa-2024-005

プラグインの詳細

深刻度: Medium

ID: 190465

ファイル名: typo3_core-sa-2024-005.nasl

バージョン: 1.0

タイプ: remote

ファミリー: CGI abuses

公開日: 2024/2/13

更新日: 2024/2/13

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 1.4

CVSS v2

リスクファクター: Medium

基本値: 4

現状値: 3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:N/A:N

CVSS スコアのソース: CVE-2024-25120

CVSS v3

リスクファクター: Medium

基本値: 4.3

現状値: 3.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:typo3:typo3

必要な KB アイテム: installed_sw/TYPO3, www/PHP

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/2/13

脆弱性公開日: 2024/2/13

参照情報

CVE: CVE-2024-25120