CERTA-2006-AVI-219
Vulnerability from certfr_avis - Published: 2006-05-26 - Updated: 2006-05-26None
Description
Drupal est un environnement pour gérer les contenus de sites Internet. Deux vulnérabilités ont été identifiées dans les versions 4.6.X et 4.7.0 :
- La première concerne les droits manquants au répertoire files. Un utilisateur malveillant peut donc lire ou écrire certains fichiers (voire même les exécuter s'il peut les télécharger au préalable sur le site vulnérable).
- La seconde repose sur un mauvais contrôle de paramètres intégrés dans des requêtes SQL. Il est alors possible pour un utilisateur malveillant d'injecter du code SQL arbitraire dans la base de données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneImpacted products
References
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "la version 4.7.0 de Drupal.",
"product": {
"name": "Drupal",
"vendor": {
"name": "Drupal",
"scada": false
}
}
},
{
"description": "La version 4.6.6 de Drupal et les versions ant\u00e9rieures ;",
"product": {
"name": "Drupal",
"vendor": {
"name": "Drupal",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nDrupal est un environnement pour g\u00e9rer les contenus de sites Internet.\nDeux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans les versions 4.6.X et 4.7.0\n:\n\n- La premi\u00e8re concerne les droits manquants au r\u00e9pertoire files. Un\n utilisateur malveillant peut donc lire ou \u00e9crire certains fichiers\n (voire m\u00eame les ex\u00e9cuter s\u0027il peut les t\u00e9l\u00e9charger au pr\u00e9alable sur\n le site vuln\u00e9rable).\n- La seconde repose sur un mauvais contr\u00f4le de param\u00e8tres int\u00e9gr\u00e9s\n dans des requ\u00eates SQL. Il est alors possible pour un utilisateur\n malveillant d\u0027injecter du code SQL arbitraire dans la base de\n donn\u00e9es.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2006-05-26T00:00:00",
"last_revision_date": "2006-05-26T00:00:00",
"links": [
{
"title": "Mise \u00e0 jour du projet Drupal :",
"url": "http://drupal.org/project"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 DRUPAL-SA-2006-005 du 18 mai 2006 :",
"url": "http://drupal.org/node/65357"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 DRUPAL-SA-2006-006 du 24 mai 2006 :",
"url": "http://drupal.org/node/65409"
}
],
"reference": "CERTA-2006-AVI-219",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2006-05-26T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": null,
"title": "Vuln\u00e9rabilit\u00e9s dans Drupal",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de mise \u00e0 jour du projet Drupal du 18 mai 2006",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…