Дата публикации: | 19.06.2015 |
Всего просмотров: | 2344 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 4 |
CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) |
CVE ID: | CVE-2015-3234 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Drupal 6.x
Drupal 7.x |
Уязвимые версии: | Drupal версии до 6.36
Drupal версии до 7.38 |
Описание: | Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему. 1. Уязвимость существует из-за ошибки, связанной с модулем OpenID. Удаленный пользователь может авторизоваться от имени административного пользователя и захватить контроль над учетной записью. 2. Уязвимость существует из-за ошибки, связанной с модулем Field UI. Удаленный пользователь может перенаправить произвольного пользователя на произвольный web-сайт. 3. Уязвимость существует из-за ошибки, связанной с модулем Overlay. Удаленный пользователь может перенаправить произвольного пользователя на произвольный web-сайт.. 4. Уязвимость существует из-за ошибки, связанной с обработкой кеша. Удаленный пользователь может получить доступ к важным данным. |
URL производителя: |
drupal.org |
Решение: | Установите последнюю версию с сайта производителя. |
Ссылки: | https://www.drupal.org/SA-CORE-2015-002 |