Drupal 6.x < 6.27 / 7.x < 7.18 多個弱點

medium Nessus Plugin ID 63324

概要

遠端 Web 伺服器正在執行一個受到多個弱點影響的 PHP 應用程式。

說明

遠端網頁伺服器執行的 Drupal 是比 6.27 舊的 6.x 版或比 7.18 舊的 7.x 版。因此可能受到多個弱點影響:

- 存在一個存取繞過弱點,允許搜尋結果不當顯示有關封鎖使用者的資訊。(CVE-2012-5651)

- 6.x 版受到一個資訊洩漏弱點影響,允許在 RSS 摘要和搜尋結果中對沒有「檢視上傳檔案」權限的使用者顯示有關上傳檔案的資訊。(CVE-2012-5652)

- 存在一個因無法正確驗證使用者上傳檔案而導致的任意程式碼執行弱點。經驗證的遠端攻擊者可利用特製的已命名 PHP 檔案繞過輸入驗證檢查,且之後還可利用 Web 伺服器使用者的權限執行上傳的檔案。(CVE-2012-5653)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 6.27 / 7.18 或更新版本。

另請參閱

http://www.nessus.org/u?47c23a63

Plugin 詳細資訊

嚴重性: Medium

ID: 63324

檔案名稱: drupal_6_27.nasl

版本: 1.12

類型: remote

系列: CGI abuses

已發布: 2012/12/21

已更新: 2022/4/11

組態: 啟用 Paranoid 模式, 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.6

CVSS v2

風險因素: Medium

基本分數: 6

時間分數: 4.4

媒介: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

弱點資訊

CPE: cpe:/a:drupal:drupal

必要的 KB 項目: www/PHP, Settings/ParanoidReport, installed_sw/Drupal

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2012/12/19

弱點發布日期: 2012/12/19

參考資訊

CVE: CVE-2012-5651, CVE-2012-5652, CVE-2012-5653

BID: 56993