Drupal 多個漏洞
最後更新
2013年11月22日 10:30
發佈日期:
2013年11月22日
938
觀看次數
風險: 中度風險
類型: 伺服器 - 網站伺服器
在 Drupal 發現多個漏洞,惡意使用者可利用漏洞進行指令碼插入攻擊,推行暴力攻擊,偽冒,及跨網端指令碼攻擊。
- 應用程式產生保安有關的字串,使用了加密薄弱的 mt_rand() 函式為源熵,可被利用估計出產生字串的數值。
這弱點被在發現版本6.x至6.29及版本7.x至7.24。 - 某些不明有關影像模組的輸入,沒有在使用前正確過濾。這漏洞可被利用插入任意 HTML 及指令碼,可在使用者瀏覽受影響網站的瀏覽器被執行,若惡意數據被檢視。
成功利用此漏洞,需要"administer taxonomy"權限。 - 某些不明有關顏色模組的輸入,沒有在回傳給使用者前正確過濾。這可被利用在使用者的瀏覽器當瀏覽受影響的網站時執行任意 HTML 及指令碼。
成功利用漏洞需要受害者使用舊版本的瀏覽器,如 Internet Explorer 及 Opera。 - 某些有關覆蓋模組的輸入,沒有在回傳給使用者前正確驗證。這可被利用轉載使用者到任意網站,例如使用者在信任網域下按一個特製的連結,被轉載到一個受影響的指令碼。
成功利用此弱點需要受害者有"Access the administrative overlay"權限。
弱點 #4 及漏洞 #2 和 #3 被發現在版本 7.x 至 7.24
影響
- 跨網站指令碼
- 遠端執行程式碼
- 仿冒
受影響之系統或技術
- Drupal 6.x
- Drupal 7.x
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
- 更新至修正版本
漏洞識別碼
- 暫無 CVE 可提供
資料來源
相關連結
分享至