CERTA-2010-AVI-108
Vulnerability from certfr_avis

De multiples vulnérabilités dans Drupal permettent de réaliser des injections de code indirectes et de contourner la politique de sécurité.

Description

De multiples vulnérabilités ont été découvertes dans Drupal :

  • une injection de code indirecte est possible durant l'installation (cette vulnérabilité n'affecte que Drupal 6) ;
  • la fonction drupal_goto() est censée rediriger les utilisateurs vers une autre page du même site Drupal. Néanmoins, une faiblesse dans cette fonction permet de rediriger les utilisateurs vers un autre site externe, ce qui rend possible des attaques de type hameçonnage (phishing) ;
  • des attaques de type injection de code indirecte sont possibles via le nom de langue transmis aux modules. Toutefois, l'exploitation de ces vulnérabilités nécessite de disposer de droits suffisants sur la gestion des langues ;
  • dans certains cas, un utilisateur ayant une session ouverte bloquée peut maintenir cette session.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Drupal Drupal Drupal versions 6.x antérieures à 6.16 ;
Drupal Drupal Drupal versions 5.x antérieures à 5.22.

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Drupal versions 6.x ant\u00e9rieures \u00e0 6.16 ;",
      "product": {
        "name": "Drupal",
        "vendor": {
          "name": "Drupal",
          "scada": false
        }
      }
    },
    {
      "description": "Drupal versions 5.x ant\u00e9rieures \u00e0 5.22.",
      "product": {
        "name": "Drupal",
        "vendor": {
          "name": "Drupal",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nDe multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Drupal :\n\n-   une injection de code indirecte est possible durant l\u0027installation\n    (cette vuln\u00e9rabilit\u00e9 n\u0027affecte que Drupal 6) ;\n-   la fonction drupal_goto() est cens\u00e9e rediriger les utilisateurs vers\n    une autre page du m\u00eame site Drupal. N\u00e9anmoins, une faiblesse dans\n    cette fonction permet de rediriger les utilisateurs vers un autre\n    site externe, ce qui rend possible des attaques de type hame\u00e7onnage\n    (phishing) ;\n-   des attaques de type injection de code indirecte sont possibles via\n    le nom de langue transmis aux modules. Toutefois, l\u0027exploitation de\n    ces vuln\u00e9rabilit\u00e9s n\u00e9cessite de disposer de droits suffisants sur la\n    gestion des langues ;\n-   dans certains cas, un utilisateur ayant une session ouverte bloqu\u00e9e\n    peut maintenir cette session.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2010-03-05T00:00:00",
  "last_revision_date": "2010-03-05T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Drupal SA-CORE-2010-001 du 03 mars    2010 :",
      "url": "http://drupal.org/node/731710"
    }
  ],
  "reference": "CERTA-2010-AVI-108",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2010-03-05T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injection de code indirecte \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s dans \u003cspan class=\"textit\"\u003eDrupal\u003c/span\u003e\npermettent de r\u00e9aliser des injections de code indirectes et de\ncontourner la politique de s\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Drupal",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Drupal SA-CORE-2010-001 du 03 mars 2010",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…