Vulnerability Name:
CVE-2014-3942 (CCN-93468)
Assigned:
2014-05-22
Published:
2014-05-22
Updated:
2017-12-29
Summary:
The Color Picker Wizard component in TYPO3 4.5.0 before 4.5.34, 4.7.0 before 4.7.19, 6.0.0 before 6.0.14, and 6.1.0 before 6.1.9 allows remote authenticated editors to execute arbitrary PHP code via a serialized PHP object.
CVSS v3 Severity:
7.3 High
(CCN CVSS v3.1 Vector:
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L
)
Exploitability Metrics:
Attack Vector (AV):
Network
Attack Complexity (AC):
Low
Privileges Required (PR):
None
User Interaction (UI):
None
Scope:
Scope (S):
Unchanged
Impact Metrics:
Confidentiality (C):
Low
Integrity (I):
Low
Availibility (A):
Low
CVSS v2 Severity:
6.0 Medium
(CVSS v2 Vector:
AV:N/AC:M/Au:S/C:P/I:P/A:P
)
4.4 Medium
(Temporal CVSS v2 Vector:
AV:N/AC:M/Au:S/C:P/I:P/A:P/E:U/RL:OF/RC:C
)
Exploitability Metrics:
Access Vector (AV):
Network
Access Complexity (AC):
Medium
Authentication (Au):
Single_Instance
Impact Metrics:
Confidentiality (C):
Partial
Integrity (I):
Partial
Availibility (A):
Partial
7.5 High
(CCN CVSS v2 Vector:
AV:N/AC:L/Au:N/C:P/I:P/A:P
)
5.5 Medium
(CCN Temporal CVSS v2 Vector:
AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C
)
Exploitability Metrics:
Access Vector (AV):
Network
Access Complexity (AC):
Low
Athentication (Au):
None
Impact Metrics:
Confidentiality (C):
Partial
Integrity (I):
Partial
Availibility (A):
Partial
Vulnerability Type:
CWE-94
Vulnerability Consequences:
Gain Access
References:
Source: MITRE
Type: CNA
CVE-2014-3942
Source: SUSE
Type: UNKNOWN
openSUSE-SU-2014:0813
Source: CCN
Type: TYPO3-CORE-SA-2014-001
Multiple Vulnerabilities in TYPO3 CMS
Source: CONFIRM
Type: Vendor Advisory
http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2014-001/
Source: DEBIAN
Type: UNKNOWN
DSA-2942
Source: MLIST
Type: UNKNOWN
[oss-security] 20140603 Re: CVE ID request: typo3
Source: CCN
Type: BID-67630
TYPO3 Unspecified PHP Object Injection Vulnerability
Source: XF
Type: UNKNOWN
typo3-color-wizard-code-exec(93468)
Vulnerable Configuration:
Configuration 1
:
cpe:/a:typo3:typo3:6.1:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:6.1.1:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:6.1.2:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:6.1.3:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:6.1.4:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:6.1.5:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:6.1.6:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:6.1.7:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:6.1.8:*:*:*:*:*:*:*
Configuration 2
:
cpe:/a:typo3:typo3:4.7.0:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.7.1:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.7.2:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.7.3:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.7.4:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.7.5:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.7.6:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.7.7:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.7.8:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.7.9:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.7.10:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.7.11:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.7.12:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.7.13:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.7.14:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.7.15:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.7.16:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.7.17:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.7.18:*:*:*:*:*:*:*
Configuration 3
:
cpe:/a:typo3:typo3:4.5.0:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.5.1:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.5.2:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.5.3:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.5.4:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.5.5:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.5.6:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.5.7:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.5.8:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.5.9:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.5.10:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.5.11:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.5.12:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.5.13:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.5.14:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.5.15:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.5.16:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.5.17:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.5.18:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.5.19:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.5.20:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.5.21:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.5.22:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.5.23:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.5.24:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.5.25:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.5.26:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.5.27:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.5.28:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.5.29:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.5.30:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.5.31:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.5.32:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:4.5.33:*:*:*:*:*:*:*
Configuration 4
:
cpe:/a:typo3:typo3:6.0:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:6.0.1:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:6.0.2:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:6.0.3:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:6.0.4:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:6.0.5:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:6.0.6:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:6.0.7:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:6.0.8:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:6.0.9:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:6.0.10:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:6.0.11:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:6.0.12:*:*:*:*:*:*:*
OR
cpe:/a:typo3:typo3:6.0.13:*:*:*:*:*:*:*
Denotes that component is vulnerable
Oval Definitions
Definition ID
Class
Title
Last Modified
oval:org.opensuse.security:def:20143942
V
CVE-2014-3942
2017-03-01
oval:com.ubuntu.precise:def:20143942000
V
CVE-2014-3942 on Ubuntu 12.04 LTS (precise) - medium.
2014-06-03
oval:com.ubuntu.trusty:def:20143942000
V
CVE-2014-3942 on Ubuntu 14.04 LTS (trusty) - medium.
2014-06-03
BACK
typo3
typo3 6.1
typo3
typo3 6.1.1
typo3
typo3 6.1.2
typo3
typo3 6.1.3
typo3
typo3 6.1.4
typo3
typo3 6.1.5
typo3
typo3 6.1.6
typo3
typo3 6.1.7
typo3
typo3 6.1.8
typo3
typo3 4.7.0
typo3
typo3 4.7.1
typo3
typo3 4.7.2
typo3
typo3 4.7.3
typo3
typo3 4.7.4
typo3
typo3 4.7.5
typo3
typo3 4.7.6
typo3
typo3 4.7.7
typo3
typo3 4.7.8
typo3
typo3 4.7.9
typo3
typo3 4.7.10
typo3
typo3 4.7.11
typo3
typo3 4.7.12
typo3
typo3 4.7.13
typo3
typo3 4.7.14
typo3
typo3 4.7.15
typo3
typo3 4.7.16
typo3
typo3 4.7.17
typo3
typo3 4.7.18
typo3
typo3 4.5.0
typo3
typo3 4.5.1
typo3
typo3 4.5.2
typo3
typo3 4.5.3
typo3
typo3 4.5.4
typo3
typo3 4.5.5
typo3
typo3 4.5.6
typo3
typo3 4.5.7
typo3
typo3 4.5.8
typo3
typo3 4.5.9
typo3
typo3 4.5.10
typo3
typo3 4.5.11
typo3
typo3 4.5.12
typo3
typo3 4.5.13
typo3
typo3 4.5.14
typo3
typo3 4.5.15
typo3
typo3 4.5.16
typo3
typo3 4.5.17
typo3
typo3 4.5.18
typo3
typo3 4.5.19
typo3
typo3 4.5.20
typo3
typo3 4.5.21
typo3
typo3 4.5.22
typo3
typo3 4.5.23
typo3
typo3 4.5.24
typo3
typo3 4.5.25
typo3
typo3 4.5.26
typo3
typo3 4.5.27
typo3
typo3 4.5.28
typo3
typo3 4.5.29
typo3
typo3 4.5.30
typo3
typo3 4.5.31
typo3
typo3 4.5.32
typo3
typo3 4.5.33
typo3
typo3 6.0
typo3
typo3 6.0.1
typo3
typo3 6.0.2
typo3
typo3 6.0.3
typo3
typo3 6.0.4
typo3
typo3 6.0.5
typo3
typo3 6.0.6
typo3
typo3 6.0.7
typo3
typo3 6.0.8
typo3
typo3 6.0.9
typo3
typo3 6.0.10
typo3
typo3 6.0.11
typo3
typo3 6.0.12
typo3
typo3 6.0.13