CERTA-2008-AVI-021
Vulnerability from certfr_avis - Published: 2008-01-15 - Updated: 2008-01-15
Plusieurs vulnérabilités dans Drupal permettent de réaliser diverses injections de code indirectes.
Description
Plusieurs vulnérabilités ont été découvertes dans Drupal :
- une vulnérabilité dans le module de traitement des flux RSS permet de réaliser une attaque de type cross-site request forgery (SA-2008-005) ;
- l'utilisation de séquences de caractères considérés comme invalides par les spécifications de UTF8 permet de réaliser une attaque de type cross-site scripting (SA-2008-006) ;
- lorsque les fichiers de thème (.tpl.php) ont des droits d'accès via le Web et que la variable PHP register_globals est activée, il est possible de réaliser des attaques de type cross-site scripting (SA-2008-007).
Contournement provisoire
Il n'existe pas de correctif pour la vulnérabilité décrite dans l'avis Drupal SA-2008-007. L'éditeur recommande de désactiver la variable register_globals et de ne pas positionner de droits d'accès via le Web sur les fichiers de thème.
Solution
Mettre à jour en version 4.7.11 ou 5.6. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneImpacted products
References
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Drupal versions 4.x ant\u00e9rieures \u00e0 4.7.11 ;",
"product": {
"name": "Drupal",
"vendor": {
"name": "Drupal",
"scada": false
}
}
},
{
"description": "Drupal versions 5.x ant\u00e9rieures \u00e0 5.6.",
"product": {
"name": "Drupal",
"vendor": {
"name": "Drupal",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Drupal :\n\n- une vuln\u00e9rabilit\u00e9 dans le module de traitement des flux RSS permet\n de r\u00e9aliser une attaque de type cross-site request forgery\n (SA-2008-005) ;\n- l\u0027utilisation de s\u00e9quences de caract\u00e8res consid\u00e9r\u00e9s comme invalides\n par les sp\u00e9cifications de UTF8 permet de r\u00e9aliser une attaque de\n type cross-site scripting (SA-2008-006) ;\n- lorsque les fichiers de th\u00e8me (.tpl.php) ont des droits d\u0027acc\u00e8s via\n le Web et que la variable PHP register_globals est activ\u00e9e, il est\n possible de r\u00e9aliser des attaques de type cross-site scripting\n (SA-2008-007).\n\n## Contournement provisoire\n\nIl n\u0027existe pas de correctif pour la vuln\u00e9rabilit\u00e9 d\u00e9crite dans l\u0027avis\nDrupal SA-2008-007. L\u0027\u00e9diteur recommande de d\u00e9sactiver la variable\nregister_globals et de ne pas positionner de droits d\u0027acc\u00e8s via le Web\nsur les fichiers de th\u00e8me.\n\n## Solution\n\nMettre \u00e0 jour en version 4.7.11 ou 5.6. Se r\u00e9f\u00e9rer au bulletin de\ns\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section\nDocumentation).\n",
"cves": [],
"initial_release_date": "2008-01-15T00:00:00",
"last_revision_date": "2008-01-15T00:00:00",
"links": [],
"reference": "CERTA-2008-AVI-021",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2008-01-15T00:00:00.000000"
}
],
"risks": [
{
"description": "Injections de code indirectes (cross-site scripting et cross-site request forgery)"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s dans \u003cspan class=\"textit\"\u003eDrupal\u003c/span\u003e\npermettent de r\u00e9aliser diverses injections de code indirectes.\n",
"title": "Vuln\u00e9rabilit\u00e9s dans Drupal",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Drupal SA-2008-007 du 10 janvier 2008",
"url": "http://drupal.org/node/208565"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Drupal SA-2008-005 du 10 janvier 2008",
"url": "http://drupal.org/node/208562"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Drupal SA-2008-006 du 10 janvier 2008",
"url": "http://drupal.org/node/208564"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…