Vulnerabilidad en jumpUrl en llibclass.tslib_fe.php en TYPO3 (CVE-2010-3714)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-264
Permisos, privilegios y/o control de acceso
Fecha de publicación:
25/10/2010
Última modificación:
11/04/2025
Descripción
La implementación de jumpUrl (también conocido como seguimiento de acceso) en tslib/class.tslib_fe.php en TYPO3 v4.2.x anteriores a v4.2.15, v4.3.x anteriores a v4.3.7, y v4.4.x anteriores a v4.4.4 no compara de forma adecuada ciertos valores hash durante las decisiones de control de acceso, lo que permite a atacantes remotos leer ficheros de su elección a través de vectores no específicos.<br />
Impacto
Puntuación base 2.0
7.10
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:typo3:typo3:4.2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:typo3:typo3:4.2.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:typo3:typo3:4.2.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:typo3:typo3:4.2.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:typo3:typo3:4.2.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:typo3:typo3:4.2.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:typo3:typo3:4.2.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:typo3:typo3:4.2.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:typo3:typo3:4.2.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:typo3:typo3:4.2.9:*:*:*:*:*:*:* | ||
| cpe:2.3:a:typo3:typo3:4.2.10:*:*:*:*:*:*:* | ||
| cpe:2.3:a:typo3:typo3:4.2.11:*:*:*:*:*:*:* | ||
| cpe:2.3:a:typo3:typo3:4.2.12:*:*:*:*:*:*:* | ||
| cpe:2.3:a:typo3:typo3:4.2.13:*:*:*:*:*:*:* | ||
| cpe:2.3:a:typo3:typo3:4.2.14:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://blog.nibblesec.org/2010/12/typo3-sa-2010-020-typo3-sa-2010-022.html
- http://typo3.org/teams/security/security-bulletins/typo3-sa-2010-020/
- http://www.debian.org/security/2010/dsa-2121
- http://www.exploit-db.com/exploits/15856
- http://www.securityfocus.com/bid/43786
- http://blog.nibblesec.org/2010/12/typo3-sa-2010-020-typo3-sa-2010-022.html
- http://typo3.org/teams/security/security-bulletins/typo3-sa-2010-020/
- http://www.debian.org/security/2010/dsa-2121
- http://www.exploit-db.com/exploits/15856
- http://www.securityfocus.com/bid/43786



