Kwetsbaarheid CVE-2012-6146

The Backend History Module In TYPO3 4.5.x Before 4.5.21, 4.6.x Before 4.6.14, And 4.7.x Before 4.7.6 Does Not Properly Restrict Access, Which Allows Remote Authenticated Editors To Read The History Of Arbitrary Records Via A Crafted URL.

Algemeen

CVE
CVE-2012-6146
Leverancier(s) betrokken
- Typo3
Omschrijving
The Backend History Module In TYPO3 4.5.x Before 4.5.21, 4.6.x Before 4.6.14, And 4.7.x Before 4.7.6 Does Not Properly Restrict Access, Which Allows Remote Authenticated Editors To Read The History Of Arbitrary Records Via A Crafted URL.
Publicatie
Dinsdag, 20 Mei 2014
Gewijzigd
Woensdag, 21 Mei 2014
Ernst
Medium

Score

Score
4.0
    - Basis
4.0
    - Impact
2.9
    - Misbruik
8.0

Risicoprofiel

CVSS V2 Vector
(AV:N/AC:L/Au:S/C:P/I:N/A:N)

Toegankelijkheid
Netwerk Een kwaadwillende derde kan dit beveiligingslek misbruiken zonder lokale systeem- of netwerktoegang te hebben.
Complexiteit
Laag Een kwaadwillende derde kan zonder veel moeite of geplande kennis dit beveiligingslek misbruiken.
Authenticatie
Enkel Een kwaadwillende derde moet zich eenmalig kunnen authenticeren om in het systeem te komen om misbruik te maken van dit beveiligingslek. De moeilijkheidsgraad van de authenticatie speelt geen rol in het vaststellen van deze beoordeling.
Configuratie
Gedeeltelijk Een kwaadwillende derde kan bij misbruik van dit beveiligingslek toegang krijgen tot bepaalde systeembestanden, maar kan niet controleren welke informatie precies wordt verkregen.
Integriteit
Geen Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, heeft dit geen gevolgen voor de systeemintegriteit. De informatie op het systeem blijft betrouwbaar en onaangetast.
Beschikbaarheid
Geen Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, heeft dit geen gevolgen voor de beschikbaarheid van het systeem. Het systeem blijft volledig toegankelijk.

Getroffen programmatuur

Leverancier Software Versie
typo3 typo3 4.7
typo3 typo3 4.7.5
typo3 typo3 4.7.4
typo3 typo3 4.7.3
typo3 typo3 4.7.2
typo3 typo3 4.7.1
typo3 typo3 4.7.0
typo3 typo3 4.6.9
typo3 typo3 4.6.8
typo3 typo3 4.6.7
typo3 typo3 4.6.6
typo3 typo3 4.6.5
typo3 typo3 4.6.4
typo3 typo3 4.6.3
typo3 typo3 4.6.2
typo3 typo3 4.6.1
typo3 typo3 4.6.13
typo3 typo3 4.6.12
typo3 typo3 4.6.11
typo3 typo3 4.6.10
typo3 typo3 4.6.0
typo3 typo3 4.5
typo3 typo3 4.5.9
typo3 typo3 4.5.8
typo3 typo3 4.5.7
typo3 typo3 4.5.6
typo3 typo3 4.5.5
typo3 typo3 4.5.4
typo3 typo3 4.5.3
typo3 typo3 4.5.2
typo3 typo3 4.5.20
typo3 typo3 4.5.1
typo3 typo3 4.5.19
typo3 typo3 4.5.18
typo3 typo3 4.5.17
typo3 typo3 4.5.16
typo3 typo3 4.5.15
typo3 typo3 4.5.14
typo3 typo3 4.5.13
typo3 typo3 4.5.12
typo3 typo3 4.5.11
typo3 typo3 4.5.10
typo3 typo3 4.5.0

Referenties

Geef hieronder je email adres op en word op de hoogte gehouden van aanpassingen aan deze CVE