目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2012-6147— TYPO3 跨站脚本漏洞

EPSS 0.20% · P41
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2012-6147の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
N/A
ソース: NVD (National Vulnerability Database)
脆弱性説明
Cross-site scripting (XSS) vulnerability in the tree render API (TCA-Tree) in the Backend API in TYPO3 4.5.x before 4.5.21, 4.6.x before 4.6.14, and 4.7.x before 4.7.6 allows remote authenticated backend users to inject arbitrary web script or HTML via unspecified vectors.
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
TYPO3 跨站脚本漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
TYPO3是瑞士TYPO3(Typo3)协会的一套免费开源的内容管理系统(框架)(CMS/CMF)。 TYPO3 4.5.20及之前的4.5.x版本,4.6.13及之前的4.6.x 版本,4.7.5及之前的4.7.x版本中的Backend API中的tree render API (TCA-Tree)中存在跨站脚本漏洞。允许被授权的远程后台攻击者可利用该漏洞注入任意Web脚本或HTML。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
-n/a n/a -

II. CVE-2012-6147の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2012-6147のインテリジェンス情報

お願いします ログイン より多くのインテリジェンス情報を見る

Same Patch Batch · n/a · 2013-07-01 · 13 CVEs total

CVE-2013-4745TYPO3 My quiz和poll扩展SQL注入漏洞
CVE-2013-4746TYPO3 My quiz和poll扩展跨站脚本漏洞
CVE-2013-4747TYPO3 'accessible_is_browse_results'扩展跨站脚本漏洞
CVE-2013-4748TYPO3 News system扩展SQL注入漏洞
CVE-2013-4749TYPO3 跨站脚本漏洞
CVE-2012-6144TYPO3 Core TYPO3-SA-2012-005 多个远程安全漏洞
CVE-2012-6145TYPO3 跨站脚本漏洞
CVE-2012-6148TYPO3 跨站脚本漏洞
CVE-2013-2158Drupal Services模块跨站请求伪造漏洞
CVE-2013-3925Atlassian Crowd 任意文件读取漏洞
CVE-2013-3926Atlassian Crowd 任意命令执行漏洞
CVE-2013-4744TYPO3 PHPUnit扩展跨站脚本漏洞

IV. 関連脆弱性

V. CVE-2012-6147へのコメント

まだコメントはありません


コメントを残す