Множественные уязвимости в Drupal

Дата публикации:
02.07.2009
Дата изменения:
10.11.2009
Всего просмотров:
1123
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2009-2372
CVE-2009-2373
CVE-2009-2374
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Drupal 6.x
Уязвимые версии: Drupal версии до 6.13

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, произвести XSS нападение и получить доступ к важным данным.

1. Уязвимость существует из-за недостаточной обработки входных данных в URL в модуле Forum. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за того, что пользователи способны изменить свою подпись в формате, который не должен быть им доступен. Если администратор изменит стиль комментариев в более сложный формат, пользователи смогут произвести XSS нападение и потенциально внедрит и выполнить произвольный PHP код.

3. Уязвимость существует из-за того, что приложение, при неудачной попытке авторизации анонимного пользователя, генерирует страницу с URL, содержащим потенциально важные данные, например, немного измененные имя пользователя и пароль. Если пользователь нажмет на ссылки, указанные на странице, потенциально важные данные пользователя могут быть переданы через заголовок HTTP "Referer" на другие страницы. При включенном кешировании, злоумышленник может обманом заставить пользователя авторизоваться на странице, со специально сформированным URL и получить доступ к потенциально важным данным.

URL производителя: drupal.org

Решение: Установите последнюю версию 6.13 с сайта производителя.

Ссылки: http://drupal.org/node/507572

или введите имя

CAPTCHA