中危 TYPO3 CMS访问检查漏洞
CVE编号
CVE-2016-5091利用情况
暂无补丁情况
官方补丁披露时间
2017-01-24漏洞描述
TYPO3 CMS是瑞士TYPO3协会维护的一套免费开源的内容管理系统(框架)(CMS/CMF)。 TYPO3 CMS 4.3.0版本至8.1.0版本中存在安全漏洞,该漏洞源于程序未能正确执行访问检查。攻击者可通过创建特制的请求利用该漏洞执行任意Extbase操作。解决建议
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:https://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2016-013/
参考链接 |
|
---|---|
http://www.openwall.com/lists/oss-security/2016/05/25/4 | |
http://www.openwall.com/lists/oss-security/2016/05/26/2 | |
https://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | typo3 | typo3 | * | Up to (including) 6.2.23 | |||||
运行在以下环境 | |||||||||
应用 | typo3 | typo3 | 7.0.0 | - | |||||
运行在以下环境 | |||||||||
应用 | typo3 | typo3 | 7.0.2 | - | |||||
运行在以下环境 | |||||||||
应用 | typo3 | typo3 | 7.1.0 | - | |||||
运行在以下环境 | |||||||||
应用 | typo3 | typo3 | 7.2.0 | - | |||||
运行在以下环境 | |||||||||
应用 | typo3 | typo3 | 7.3.0 | - | |||||
运行在以下环境 | |||||||||
应用 | typo3 | typo3 | 7.3.1 | - | |||||
运行在以下环境 | |||||||||
应用 | typo3 | typo3 | 7.4.0 | - | |||||
运行在以下环境 | |||||||||
应用 | typo3 | typo3 | 7.5.0 | - | |||||
运行在以下环境 | |||||||||
应用 | typo3 | typo3 | 7.6.0 | - | |||||
运行在以下环境 | |||||||||
应用 | typo3 | typo3 | 7.6.1 | - | |||||
运行在以下环境 | |||||||||
应用 | typo3 | typo3 | 7.6.2 | - | |||||
运行在以下环境 | |||||||||
应用 | typo3 | typo3 | 7.6.3 | - | |||||
运行在以下环境 | |||||||||
应用 | typo3 | typo3 | 7.6.4 | - | |||||
运行在以下环境 | |||||||||
应用 | typo3 | typo3 | 7.6.5 | - | |||||
运行在以下环境 | |||||||||
应用 | typo3 | typo3 | 7.6.6 | - | |||||
运行在以下环境 | |||||||||
应用 | typo3 | typo3 | 7.6.7 | - | |||||
运行在以下环境 | |||||||||
应用 | typo3 | typo3 | 7.6.8 | - | |||||
运行在以下环境 | |||||||||
应用 | typo3 | typo3 | 8.1.1 | - | |||||
运行在以下环境 | |||||||||
系统 | debian | DPKG | * | Up to (excluding) 0 |
- 攻击路径 本地
- 攻击复杂度 复杂
- 权限要求 无需权限
- 影响范围 越权影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论