Drupal 修复代码执行等漏洞

513f20359c67125c13f66e499f7f0cf0.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

ed1e8786727351b384e16db0e01f12e3.png

Drupal 开发人员发布安全更新,修复位于该开源内容管理系统 (CMS) 中的多个漏洞。

Drupal 发布四份安全公告,说明了四个漏洞。其中一个漏洞为“严重”等级的漏洞,其它三个是“中危”级别。Drupal 的评级标准是NIST 常见滥用评级系统而不是CVSS,这四个漏洞的评级为“不太严重”、“中等严重”、“严重”和“高度严重”。

“严重”等级的漏洞编号为CVE-2022-25277,影响 Drupal 9.3和9.4,影响 Drupal 核心。攻击者可上传特殊构造的文件在Apache web 服务器上执行任意PHP代码。

Drupal 开发人员指出,只有具有特定配置的 Apache web服务器受影响。他们建议网站管理员检查服务器中是否存在攻陷迹象。

三个“中危”漏洞也影响 Drupal 内核。如遭利用,可导致XSS攻击、信息泄露或访问绕过攻击。这些漏洞的补丁已包含在 Drupal 9.4.3和9.3.19中。其中的信息泄露漏洞也影响 Drupal 7且修复方案已包含在7.91版本中。

美国网络安全和基础设施安全局 (CISA) 建议 Drupal 用户审计这些安全公告并安装安全补丁。

虽然 Drupal 网站遭受的攻击不如 WordPress 网站严重,但多年来发现的 Drupal 漏洞被恶意人员用于垃圾邮件活动、入侵网站并传播恶意软件等。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

Drupal 修复第三方库Guzzle 的多个“高危”缺陷

第三方库 Guzzle 修复高危的跨域 cookie 泄露漏洞,影响 Drupal等

Drupal第三方库jQuery UI起死回生,多个漏洞影响网站、企业产品等

速修复!开源编辑器CKEditor 中存在两个严重XSS漏洞,影响Drupal 和其它下游应用

开源框架 Drupal 修复多个访问绕过和 CSRF 漏洞

原文链接

https://www.securityweek.com/code-execution-and-other-vulnerabilities-patched-drupal

题图:Pixabay License‍

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

b0cc2511188201af1f59de83b66528ff.jpeg

2e7489187b88af5bb06bd93b5c5ff400.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   1b1513421275c1a870bada9132acfde6.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值