Descripción:
Drupal es un software de gestión de contenidos, el cual se utiliza para muchos de los sitios web y aplicaciones. Se han descubierto múltiples vulnerabilidades en los módulos centrales de Drupal, de los cuales el más severo podría resultar en la ejecución remota de código.

Los detalles de las vulnerabilidades son los siguientes:

  • Existe una vulnerabilidad de ejecución remota de código porque el analizador PECL YAML no maneja objetos PHP de forma segura durante ciertas operaciones dentro del núcleo de Drupal lo que permite la ejecución remota de códigos. (CVE-2017- 6920).
  • El recurso REST del archivo no valida correctamente algunos campos al manipular archivos del contenido. Un sitio solo se ve afectado por esto si tiene el módulo RESTful Web Services habilitado, el recurso REST de archivo está habilitado y permite solicitudes PATCH, lo que hace posible que un atacante pueda obtener o registrar una cuenta de usuario en el sitio con permisos para cargar archivos y para modificar contenidos del sitio. (CVE-2017- 6921).
  • Los archivos cargados por usuarios anónimos pueden ser accedidos por otros usuarios anónimos, los archivos privados que han sido subidos por un usuario anónimo pero no permanentemente conectados al contenido del sitio solo deben ser visibles para el usuario anónimo que los subió. El equipo de seguridad también ha recibido informes de que esta vulnerabilidad se está explotando para fines de spam. (CVE-2027-6922).

Las versiones afectadas de Drupal core son las 7.x anterior a la 7.56 y las versiones 8.x anterior a la versión 8.3.4

Factor de Riesgo: Crítico
Valor CVSS Base: N/A

Solución:
Es necesario llevar a cabo la actualización a la ultima versión estable del Drupal Core en este caso la versión 7.56 o la versión 8.3.4

Referencias:
https://www.drupal.org/SA-CORE-2017-003

No Comment

You can post first response comment.

Leave A Comment

Please enter your name. Please enter an valid email address. Please enter message.

You may also like