Drupal Context模块代码注入漏洞

admin 2022-07-30 00:24:50 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Drupal Context模块代码注入漏洞

  • CNNVD编号:CNNVD-201310-448
  • 危害等级: 中危
  • CVE编号: CVE-2013-4446
  • 漏洞类型: 代码注入
  • 发布时间: 2013-10-18
  • 威胁类型: 远程
  • 更新时间: 2013-12-10
  • 厂        商: steven_jones
  • 漏洞来源: Heine of the Drupa...

漏洞简介

Drupal是Drupal社区所维护的一套用PHP语言开发的免费、开源的内容管理系统。Context是其中的一个可根据某些条件显示某些区块内容的模块。

Drupal的Context模块6.x-3.2之前的6.x-2.x版本和7.x-3.0之前的7.x-3.x版本中的plugins/context_reaction_block.inc文件中的_json_decode函数中存在安全漏洞。当使用PHP的版本不支持json_decode函数时,远程攻击者可借助Ajax操作利用该漏洞执行任意PHP代码,可能包括eval注入攻击。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

https://drupal.org/node/2113317

参考网址

来源: drupal.org

链接:https://drupal.org/node/2113317

来源: drupal.org

链接:https://drupal.org/node/2112791

来源: drupal.org

链接:https://drupal.org/node/2112785

来源: FEDORA

名称: FEDORA-2013-20965

链接:http://lists.fedoraproject.org/pipermail/package-announce/2013-November/122308.HTML

来源: FEDORA

名称: FEDORA-2013-20976

链接:http://lists.fedoraproject.org/pipermail/package-announce/2013-November/122298.HTML

来源: FEDORA

名称: FEDORA-2013-20942

链接:http://lists.fedoraproject.org/pipermail/package-announce/2013-November/121433.HTML

来源: drupalcode.org

链接:http://drupalcode.org/project/context.git/commitdiff/d7b4afa

来源: drupalcode.org

链接:http://drupalcode.org/project/context.git/commitdiff/63ef4d9

来源: BID

名称: 63171

链接:http://www.securityfocus.com/bid/63171

受影响实体

  • Steven_jones Context:6.X-2.0:Alpha1  
  • Steven_jones Context:6.X-2.0:Alpha2  
  • Steven_jones Context:6.X-2.0:Beta1  
  • Steven_jones Context:6.X-2.0:Beta2  
  • Steven_jones Context:6.X-2.0:Beta3  

补丁

  • context-6.x-3.2
  • context-7.x-3.0

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0