freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Drupal修复三个安全漏洞,包括一个远程执行代码漏洞
2020-06-22 12:14:32

Drupal发布安全更新,修复了多个安全漏洞,包括一个编号为CVE-2020-13664的严重漏洞,攻击者可利用该漏洞执行任意PHP代码。

CVE-2020-13664影响Drupal 8版本和9版本,但是专家指出,它只能在特定情况下利用,并且最有可能影响Windows服务器。

Drupal在安全公告中写道,“Drupal 8和9在特定情况下存在一个远程代码执行漏洞。”

“攻击者可以诱使管理员访问恶意站点,从而在文件系统上创建一个特殊命名的目录。借助该目录,攻击者可以尝试利用该远程代码执行漏洞。Windows服务器最有可能受到影响。”

Drupal还修复了另一个严重的跨站请求伪造漏洞(CVE-2020-13663),该漏洞影响Drupal7版本,8版本和9版本。

Drupal在安全公告中表示,“Drupal core Form API未能正确处理来自跨站请求的特定表单输入,导致其他漏洞。”

该开发团队还修复了一个严重等级较低的访问绕过漏洞(CVE-2020-13665),该漏洞影响Drupal 8版本和9版本。

厂商在该漏洞的安全公告中写道,“JSON:APIPATCH请求可能绕过对某些字段的验证。默认情况下,JSON:API以只读模式运行,这造成攻击者可能利用该漏洞。只有将jsonapi.settings 配置下的read_only设置成FALSE的站点才是脆弱的。”


本文源自Security Affairs;转载请注明出处。

# drupal
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者