CERTA-2010-AVI-108

Vulnerability from certfr_avis - Published: 2010-03-05 - Updated: 2010-03-05

De multiples vulnérabilités dans Drupal permettent de réaliser des injections de code indirectes et de contourner la politique de sécurité.

Description

De multiples vulnérabilités ont été découvertes dans Drupal :

  • une injection de code indirecte est possible durant l'installation (cette vulnérabilité n'affecte que Drupal 6) ;
  • la fonction drupal_goto() est censée rediriger les utilisateurs vers une autre page du même site Drupal. Néanmoins, une faiblesse dans cette fonction permet de rediriger les utilisateurs vers un autre site externe, ce qui rend possible des attaques de type hameçonnage (phishing) ;
  • des attaques de type injection de code indirecte sont possibles via le nom de langue transmis aux modules. Toutefois, l'exploitation de ces vulnérabilités nécessite de disposer de droits suffisants sur la gestion des langues ;
  • dans certains cas, un utilisateur ayant une session ouverte bloquée peut maintenir cette session.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Drupal Drupal Drupal versions 6.x antérieures à 6.16 ;
Drupal Drupal Drupal versions 5.x antérieures à 5.22.

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Drupal versions 6.x ant\u00e9rieures \u00e0 6.16 ;",
      "product": {
        "name": "Drupal",
        "vendor": {
          "name": "Drupal",
          "scada": false
        }
      }
    },
    {
      "description": "Drupal versions 5.x ant\u00e9rieures \u00e0 5.22.",
      "product": {
        "name": "Drupal",
        "vendor": {
          "name": "Drupal",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nDe multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Drupal :\n\n-   une injection de code indirecte est possible durant l\u0027installation\n    (cette vuln\u00e9rabilit\u00e9 n\u0027affecte que Drupal 6) ;\n-   la fonction drupal_goto() est cens\u00e9e rediriger les utilisateurs vers\n    une autre page du m\u00eame site Drupal. N\u00e9anmoins, une faiblesse dans\n    cette fonction permet de rediriger les utilisateurs vers un autre\n    site externe, ce qui rend possible des attaques de type hame\u00e7onnage\n    (phishing) ;\n-   des attaques de type injection de code indirecte sont possibles via\n    le nom de langue transmis aux modules. Toutefois, l\u0027exploitation de\n    ces vuln\u00e9rabilit\u00e9s n\u00e9cessite de disposer de droits suffisants sur la\n    gestion des langues ;\n-   dans certains cas, un utilisateur ayant une session ouverte bloqu\u00e9e\n    peut maintenir cette session.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2010-03-05T00:00:00",
  "last_revision_date": "2010-03-05T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Drupal SA-CORE-2010-001 du 03 mars    2010 :",
      "url": "http://drupal.org/node/731710"
    }
  ],
  "reference": "CERTA-2010-AVI-108",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2010-03-05T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injection de code indirecte \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s dans \u003cspan class=\"textit\"\u003eDrupal\u003c/span\u003e\npermettent de r\u00e9aliser des injections de code indirectes et de\ncontourner la politique de s\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Drupal",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Drupal SA-CORE-2010-001 du 03 mars 2010",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…