Drupal 6.x < 6.27 / 7.x < 7.18 多种漏洞

medium Nessus 插件 ID 63324

简介

远程 Web 服务器正在运行受到多种漏洞影响的 PHP 应用程序。

描述

远程 Web 服务器正在运行 Drupal 的版本是低于 6.27 的 6.x 或低于 7.18 的 7.x。因此,它可能受到多种漏洞的影响:

- 存在访问绕过漏洞,允许搜索结果错误地显示有关被阻断的用户的信息。(CVE-2012-5651)

- 版本 6.x 受到信息泄露漏洞的影响,允许在 RSS 源和搜索结果中为不具备“查看上传的文件”权限的用户显示有关上传的文件的信息。(CVE-2012-5652)

- 存在任意代码执行漏洞,原因是无法正确验证用户上传的文件。使用特别命名的 PHP 文件后,经认证的远程攻击者可绕过输入验证检查,然后以 Web 服务器用户的权限执行上传的文件。(CVE-2012-5653)

请注意,Nessus 并未测试这些问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级到版本 6.27/7.18 或更高版本。

另见

http://www.nessus.org/u?47c23a63

插件详情

严重性: Medium

ID: 63324

文件名: drupal_6_27.nasl

版本: 1.12

类型: remote

系列: CGI abuses

发布时间: 2012/12/21

最近更新时间: 2022/4/11

配置: 启用偏执模式, 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.6

CVSS v2

风险因素: Medium

基本分数: 6

时间分数: 4.4

矢量: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

漏洞信息

CPE: cpe:/a:drupal:drupal

必需的 KB 项: www/PHP, Settings/ParanoidReport, installed_sw/Drupal

易利用性: No known exploits are available

补丁发布日期: 2012/12/19

漏洞发布日期: 2012/12/19

参考资料信息

CVE: CVE-2012-5651, CVE-2012-5652, CVE-2012-5653

BID: 56993