Дата публикации: | 22.11.2013 |
Всего просмотров: | 3481 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 4 |
CVSSv2 рейтинг: | 4 (AV:N/AC:H/Au:N/C:P/I:P/A:N/E:U/RL:OF/RC:C) 3.5 (AV:N/AC:M/Au:S/C:N/I:P/A:N/E:U/RL:OF/RC:C) 2.6 (AV:N/AC:H/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) 2.6 (AV:N/AC:H/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Брут-форс атака Межсайтовый скриптинг Спуфинг атака |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Drupal 6.x
Drupal 7.x |
Уязвимые версии:
Drupal 6.x Drupal 7.x Описание: 1. Уязвимость существует из-за того что приложение генерирует связанные строки, использующие в качестве источника энтропии функцию mt_rand(), что можно использовать для предугадывания значений сгенерированных строк. 2. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Примечание: Для успешной эксплуатации уязвимости требуются привилегии «administer taxonomy». 3. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Примечание: Уязвимость работает только на старых версиях браузеров Internet Explorer и Opera 4. Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов при выполнении некоторых действий. Удаленный пользователь может произвести CSRF нападение. URL производителя: http://drupal.org/ Решение: Для устранения уязвимости установите исправление с сайта производителя. |
|
Ссылки: | https://drupal.org/SA-CORE-2013-003 |