100字范文,内容丰富有趣,生活中的好帮手!
100字范文 > Drupal 修复远程代码执行漏洞

Drupal 修复远程代码执行漏洞

时间:2024-02-08 07:58:34

相关推荐

Drupal 修复远程代码执行漏洞

聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

周三,Drupal 内容管理系统 (CMS) 发布更新,修复了和不正确清理所上传文件名称有关的一个远程代码执行漏洞 (CVE--13671)。

该漏洞被评为“高危“漏洞,但值得注意的是,Drupal 使用了 NIST Common Misuse Scoring System。该系统的评分范围是0到25,而”严重“只是第二严重的评级,它之上是”非常严重“等级。

可将文件上传到服务器上的攻击者可使用某些扩展类型,绕过限制并执行恶意代码。

Drupal 发布安全公告指出,“Drupal 核心未正确清理所上传文件的某些文件名称,从而导致文件被解释为不正确的扩展,且用作错误的 MIME 类型或在某些托管配置下以 PHP 执行。“

多名研究员向 Drupal 报告了该问题,目前已发布版本 7.74、8.8.11、8.9.9和9.0.8,分别在Drupal 7、8、9中修复。

Drupal 建议用户检查服务器中的文件是否存在潜在的恶意扩展如 filename.php.txt 或 filename.html.gif。用户应当对具有如下扩展的文件保持警惕:phar、php、pl、py、cgi、html、htm、phtml、js 和 asp。

这是Drupal 开发人员今年发布的第五次安全更新。3月,他们更新了 CKEditor,修复了 XSS 漏洞;5月,他们解决了 XSS 漏洞和开放重定向漏洞;6月,他们修复了代码执行漏洞和多个其它类型的漏洞;9月,他们修复了 XSS 漏洞和信息泄漏漏洞。

推荐阅读

开源内容管理系统Drupal 修复信息泄露和 XSS 漏洞

开源 CMS Drupal 修复 XSS 和开放重定向漏洞

Drupal 更新开源编辑器 CKEditor,修复两个 XSS 漏洞

原文链接

/remote-code-execution-vulnerability-patched-drupal

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 ”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

觉得不错,就点个“在看” 或 "赞” 吧~

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。