Дата публикации: | 02.07.2009 |
Дата изменения: | 10.11.2009 |
Всего просмотров: | 1386 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2009-2372 CVE-2009-2373 CVE-2009-2374 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Drupal 6.x |
Уязвимые версии: Drupal версии до 6.13
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в URL в модуле Forum. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 2. Уязвимость существует из-за того, что пользователи способны изменить свою подпись в формате, который не должен быть им доступен. Если администратор изменит стиль комментариев в более сложный формат, пользователи смогут произвести XSS нападение и потенциально внедрит и выполнить произвольный PHP код. 3. Уязвимость существует из-за того, что приложение, при неудачной попытке авторизации анонимного пользователя, генерирует страницу с URL, содержащим потенциально важные данные, например, немного измененные имя пользователя и пароль. Если пользователь нажмет на ссылки, указанные на странице, потенциально важные данные пользователя могут быть переданы через заголовок HTTP "Referer" на другие страницы. При включенном кешировании, злоумышленник может обманом заставить пользователя авторизоваться на странице, со специально сформированным URL и получить доступ к потенциально важным данным. URL производителя: drupal.org Решение: Установите последнюю версию 6.13 с сайта производителя. |
|
Ссылки: | http://drupal.org/node/507572 |