WID-SEC-W-2024-3268
Vulnerability from csaf_certbund - Published: 2024-10-23 22:00 - Updated: 2025-01-09 23:00In Drupal existiert eine Cross-Site Scripting Schwachstelle. HTML und Script-Eingaben werden in nicht ordnungsgemäß überprüft, bevor sie an den Benutzer zurückgegeben werden. Ein entfernter, authentisierter Angreifer kann durch Ausnutzung dieser Schwachstelle beliebigen HTML- und Script-Code durch den Browser des Benutzers im Kontext der betroffenen Seite ausführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Drupal existiert eine Cross-Site Scripting Schwachstelle. HTML und Script-Eingaben werden nicht ordnungsgemäß überprüft, bevor sie an den Benutzer zurückgegeben werden. Ein entfernter, authentisierter Angreifer kann durch Ausnutzung dieser Schwachstelle beliebigen HTML- und Script-Code durch den Browser des Benutzers im Kontext der betroffenen Seite ausführen.
Es besteht eine Schwachstelle in Drupal. Diese Schwachstelle betrifft das Projekt Monster Menus, da die vom Benutzer bereitgestellten Daten vor der Übergabe an die PHP-Funktion unsterilized() nicht ordnungsgemäß bereinigt werden, was die Einschleusung von bösartigen Daten ermöglicht. Ein entfernter, anonymer Angreifer kann diese Schwachstelle zur Ausführung von beliebigem PHP-Code ausnutzen.
Es bestehen mehrere Schwachstellen in Drupal Smartling Connector, die bisher noch nicht im Detail beschrieben und veröffentlicht wurden. Diese Fehler bestehen, weil das Modul eine veraltete Version des Guzzle-Pakets enthält, das bekannte Schwachstellen aufweist. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Diese Schwachstellen erfordern administrative Berechtigungen und beinhalten komplexe Angriffsvektoren.
Es bestehen mehrere Schwachstellen im Drupal Loft Data Grids Modul, die noch nicht im Detail beschrieben und veröffentlicht wurden. Diese Fehler bestehen, weil das Modul eine veraltete Version von phpoffice/phpspreadsheet enthält, die bekannte Schwachstellen aufweist. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Diese Schwachstellen haben komplexe Angriffsvektoren.
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Drupal ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. \u00dcber zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um einen Cross-Site Scripting Angriff durchzuf\u00fchren, beliebigen Code auszuf\u00fchren und nicht spezifizierte Auswirkungen zu verursachen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Sonstiges\n- UNIX\n- Windows",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-3268 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3268.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-3268 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3268"
},
{
"category": "external",
"summary": "Drupal Security Advisory vom 2024-10-23",
"url": "https://www.drupal.org/sa-contrib-2024-050"
},
{
"category": "external",
"summary": "Drupal Security Advisory vom 2024-10-23",
"url": "https://www.drupal.org/sa-contrib-2024-051"
},
{
"category": "external",
"summary": "Drupal Security Advisory vom 2024-10-23",
"url": "https://www.drupal.org/sa-contrib-2024-052"
},
{
"category": "external",
"summary": "Drupal Security Advisory vom 2024-10-23",
"url": "https://www.drupal.org/sa-contrib-2024-053"
},
{
"category": "external",
"summary": "Drupal Security Advisory vom 2024-10-23",
"url": "https://www.drupal.org/sa-contrib-2024-054"
}
],
"source_lang": "en-US",
"title": "Drupal: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2025-01-09T23:00:00.000+00:00",
"generator": {
"date": "2025-01-10T13:17:15.574+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.10"
}
},
"id": "WID-SEC-W-2024-3268",
"initial_release_date": "2024-10-23T22:00:00.000+00:00",
"revision_history": [
{
"date": "2024-10-23T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2025-01-09T23:00:00.000+00:00",
"number": "2",
"summary": "CVE\u0027s erg\u00e4nzt"
}
],
"status": "final",
"version": "2"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "SVG Embed \u003c2.1.2",
"product": {
"name": "Open Source Drupal SVG Embed \u003c2.1.2",
"product_id": "T038582"
}
},
{
"category": "product_version",
"name": "SVG Embed 2.1.2",
"product": {
"name": "Open Source Drupal SVG Embed 2.1.2",
"product_id": "T038582-fixed",
"product_identification_helper": {
"cpe": "cpe:/a:drupal:drupal:svg_embed__2.1.2"
}
}
},
{
"category": "product_version_range",
"name": "Views SVG Animation \u003c1.0.1",
"product": {
"name": "Open Source Drupal Views SVG Animation \u003c1.0.1",
"product_id": "T038583"
}
},
{
"category": "product_version",
"name": "Views SVG Animation 1.0.1",
"product": {
"name": "Open Source Drupal Views SVG Animation 1.0.1",
"product_id": "T038583-fixed",
"product_identification_helper": {
"cpe": "cpe:/a:drupal:drupal:views_svg_animation__1.0.1"
}
}
},
{
"category": "product_version_range",
"name": "Monster Menus \u003c9.3.4",
"product": {
"name": "Open Source Drupal Monster Menus \u003c9.3.4",
"product_id": "T038584"
}
},
{
"category": "product_version",
"name": "Monster Menus 9.3.4",
"product": {
"name": "Open Source Drupal Monster Menus 9.3.4",
"product_id": "T038584-fixed",
"product_identification_helper": {
"cpe": "cpe:/a:drupal:drupal:monster_menus__9.3.4"
}
}
},
{
"category": "product_version_range",
"name": "Monster Menus \u003c9.4.2",
"product": {
"name": "Open Source Drupal Monster Menus \u003c9.4.2",
"product_id": "T038585"
}
},
{
"category": "product_version",
"name": "Monster Menus 9.4.2",
"product": {
"name": "Open Source Drupal Monster Menus 9.4.2",
"product_id": "T038585-fixed",
"product_identification_helper": {
"cpe": "cpe:/a:drupal:drupal:monster_menus__9.4.2"
}
}
},
{
"category": "product_version_range",
"name": "Smartling Connector \u003c7.x-4.19",
"product": {
"name": "Open Source Drupal Smartling Connector \u003c7.x-4.19",
"product_id": "T038587"
}
},
{
"category": "product_version",
"name": "Smartling Connector 7.x-4.19",
"product": {
"name": "Open Source Drupal Smartling Connector 7.x-4.19",
"product_id": "T038587-fixed",
"product_identification_helper": {
"cpe": "cpe:/a:drupal:drupal:smartling_connector__7.x-4.19"
}
}
},
{
"category": "product_version_range",
"name": "Smartling Connector \u003c7.x-3.8",
"product": {
"name": "Open Source Drupal Smartling Connector \u003c7.x-3.8",
"product_id": "T038588"
}
},
{
"category": "product_version",
"name": "Smartling Connector 7.x-3.8",
"product": {
"name": "Open Source Drupal Smartling Connector 7.x-3.8",
"product_id": "T038588-fixed",
"product_identification_helper": {
"cpe": "cpe:/a:drupal:drupal:smartling_connector__7.x-3.8"
}
}
},
{
"category": "product_version_range",
"name": "Loft Data Grids \u003c7.x-2.7",
"product": {
"name": "Open Source Drupal Loft Data Grids \u003c7.x-2.7",
"product_id": "T038589"
}
},
{
"category": "product_version",
"name": "Loft Data Grids 7.x-2.7",
"product": {
"name": "Open Source Drupal Loft Data Grids 7.x-2.7",
"product_id": "T038589-fixed",
"product_identification_helper": {
"cpe": "cpe:/a:drupal:drupal:loft_data_grids__7.x-2.7"
}
}
},
{
"category": "product_version_range",
"name": "Loft Data Grids \u003c7.x-3.0",
"product": {
"name": "Open Source Drupal Loft Data Grids \u003c7.x-3.0",
"product_id": "T038590"
}
},
{
"category": "product_version",
"name": "Loft Data Grids 7.x-3.0",
"product": {
"name": "Open Source Drupal Loft Data Grids 7.x-3.0",
"product_id": "T038590-fixed",
"product_identification_helper": {
"cpe": "cpe:/a:drupal:drupal:loft_data_grids__7.x-3.0"
}
}
}
],
"category": "product_name",
"name": "Drupal"
}
],
"category": "vendor",
"name": "Open Source"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2024-13286",
"notes": [
{
"category": "description",
"text": "In Drupal existiert eine Cross-Site Scripting Schwachstelle. HTML und Script-Eingaben werden in nicht ordnungsgem\u00e4\u00df \u00fcberpr\u00fcft, bevor sie an den Benutzer zur\u00fcckgegeben werden. Ein entfernter, authentisierter Angreifer kann durch Ausnutzung dieser Schwachstelle beliebigen HTML- und Script-Code durch den Browser des Benutzers im Kontext der betroffenen Seite ausf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T038582"
]
},
"release_date": "2024-10-23T22:00:00.000+00:00",
"title": "CVE-2024-13286"
},
{
"cve": "CVE-2024-13287",
"notes": [
{
"category": "description",
"text": "In Drupal existiert eine Cross-Site Scripting Schwachstelle. HTML und Script-Eingaben werden nicht ordnungsgem\u00e4\u00df \u00fcberpr\u00fcft, bevor sie an den Benutzer zur\u00fcckgegeben werden. Ein entfernter, authentisierter Angreifer kann durch Ausnutzung dieser Schwachstelle beliebigen HTML- und Script-Code durch den Browser des Benutzers im Kontext der betroffenen Seite ausf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T038583"
]
},
"release_date": "2024-10-23T22:00:00.000+00:00",
"title": "CVE-2024-13287"
},
{
"cve": "CVE-2024-13288",
"notes": [
{
"category": "description",
"text": "Es besteht eine Schwachstelle in Drupal. Diese Schwachstelle betrifft das Projekt Monster Menus, da die vom Benutzer bereitgestellten Daten vor der \u00dcbergabe an die PHP-Funktion unsterilized() nicht ordnungsgem\u00e4\u00df bereinigt werden, was die Einschleusung von b\u00f6sartigen Daten erm\u00f6glicht. Ein entfernter, anonymer Angreifer kann diese Schwachstelle zur Ausf\u00fchrung von beliebigem PHP-Code ausnutzen."
}
],
"product_status": {
"known_affected": [
"T038585",
"T038584"
]
},
"release_date": "2024-10-23T22:00:00.000+00:00",
"title": "CVE-2024-13288"
},
{
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Drupal Smartling Connector, die bisher noch nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Diese Fehler bestehen, weil das Modul eine veraltete Version des Guzzle-Pakets enth\u00e4lt, das bekannte Schwachstellen aufweist. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen. Diese Schwachstellen erfordern administrative Berechtigungen und beinhalten komplexe Angriffsvektoren."
}
],
"product_status": {
"known_affected": [
"T038588",
"T038587"
]
},
"release_date": "2024-10-23T22:00:00.000+00:00"
},
{
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen im Drupal Loft Data Grids Modul, die noch nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Diese Fehler bestehen, weil das Modul eine veraltete Version von phpoffice/phpspreadsheet enth\u00e4lt, die bekannte Schwachstellen aufweist. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen. Diese Schwachstellen haben komplexe Angriffsvektoren."
}
],
"product_status": {
"known_affected": [
"T038590",
"T038589"
]
},
"release_date": "2024-10-23T22:00:00.000+00:00"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.