![]() |
Inicial ▼ Bookkeeping
Online ▼ Auditorias ▼
DNS
Administrado ▼
Acerca de DNS
Ordenar/Renovar
Preguntas Frecuentes
AUP
Dynamic DNS Clients
Configurar Dominios Dynamic DNS Update Password Monitoreo
de Redes ▼
Enterprise
Avanzado
Estándarr
Prueba
Preguntas Frecuentes
Resumen de Precio/Funciones
Ordenar
Muestras
Configure/Status Alert Profiles | ||
ID de Prueba: | 1.3.6.1.4.1.25623.1.0.804221 |
Categoría: | Web application abuses |
Título: | TYPO3 userUid Command Execution Vulnerability |
Resumen: | TYPO3 is prone to a command execution vulnerability. |
Descripción: | Summary: TYPO3 is prone to a command execution vulnerability. Vulnerability Insight: An error exists in the rtehtmlarea extension, which fails to properly validate user supplied input to 'userUid' parameter Vulnerability Impact: Successful exploitation will allow remote attackers to execute arbitrary commands. Affected Software/OS: TYPO3 version before 4.0.3 Solution: Upgrade to TYPO3 version 4.0.4 or later. CVSS Score: 7.5 CVSS Vector: AV:N/AC:L/Au:N/C:P/I:P/A:P |
Referencia Cruzada: |
Common Vulnerability Exposure (CVE) ID: CVE-2006-6690 BugTraq ID: 21680 http://www.securityfocus.com/bid/21680 Bugtraq: 20061220 SEC Consult SA-20061220-0 :: Typo3 Command Execution Vulnerability (Google Search) http://www.securityfocus.com/archive/1/454944/100/0/threaded http://www.sec-consult.com/272.html http://lists.netfielders.de/pipermail/typo3-announce/2006/000045.html http://lists.netfielders.de/pipermail/typo3-announce/2006/000046.html http://securitytracker.com/id?1017428 http://secunia.com/advisories/23446 http://secunia.com/advisories/23466 http://securityreason.com/securityalert/2056 http://www.vupen.com/english/advisories/2006/5094 |
Copyright | Copyright (C) 2014 Greenbone AG |
Esta es sólo una de 146377 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa. Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora. |