| Дата публикации: | 04.07.2011 |
| Всего просмотров: | 3371 |
| Опасность: | Низкая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 2 |
| CVSSv2 рейтинг: | 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Брут-форс атака Обход ограничений безопасности |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
Drupal Secure Password Hashes (phpass) Module 5.x
Drupal Secure Password Hashes (phpass) Module 6.x |
| Уязвимые версии: Drupal Secure Password Hashes (phpass) Module версии до 5.x-1.5 и 6.x-1.1
Описание: 1. Уязвимость существует из-за того, что приложение не заменяет атрибут "pass" в ссылках восстановления пароля. Удаленный пользователь может с помощью брут-форс атаки выявить ссылку для восстановления пароля. 2. Уязвимость существует из-за того, что приложение не деактивирует ссылку для восстановления пароля после того, как пароль был восстановлен пользователем. Злоумышленник может повторно восстановить пароль и получить доступ к учетной записи пользователя. URL производителя: drupal.org/project/phpass Решение: Установите последнюю версию 5.x-1.5 или 6.x-1.1 с сайта производителя. |
|
| Ссылки: | http://drupal.org/node/1204082 |