漏洞信息详情
Drupal Context模块代码注入漏洞
- CNNVD编号:CNNVD-201310-448
- 危害等级: 中危
- CVE编号: CVE-2013-4446
- 漏洞类型: 代码注入
- 发布时间: 2013-10-18
- 威胁类型: 远程
- 更新时间: 2013-12-10
- 厂 商: steven_jones
- 漏洞来源: Heine of the Drupa...
漏洞简介
Drupal是Drupal社区所维护的一套用PHP语言开发的免费、开源的内容管理系统。Context是其中的一个可根据某些条件显示某些区块内容的模块。
Drupal的Context模块6.x-3.2之前的6.x-2.x版本和7.x-3.0之前的7.x-3.x版本中的plugins/context_reaction_block.inc文件中的_json_decode函数中存在安全漏洞。当使用PHP的版本不支持json_decode函数时,远程攻击者可借助Ajax操作利用该漏洞执行任意PHP代码,可能包括eval注入攻击。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://drupal.org/node/2113317
参考网址
来源: drupal.org
链接:https://drupal.org/node/2113317
来源: drupal.org
链接:https://drupal.org/node/2112791
来源: drupal.org
链接:https://drupal.org/node/2112785
来源: FEDORA
名称: FEDORA-2013-20965
链接:http://lists.fedoraproject.org/pipermail/package-announce/2013-November/122308.HTML
来源: FEDORA
名称: FEDORA-2013-20976
链接:http://lists.fedoraproject.org/pipermail/package-announce/2013-November/122298.HTML
来源: FEDORA
名称: FEDORA-2013-20942
链接:http://lists.fedoraproject.org/pipermail/package-announce/2013-November/121433.HTML
来源: drupalcode.org
链接:http://drupalcode.org/project/context.git/commitdiff/d7b4afa
来源: drupalcode.org
链接:http://drupalcode.org/project/context.git/commitdiff/63ef4d9
来源: BID
名称: 63171
链接:http://www.securityfocus.com/bid/63171
受影响实体
- Steven_jones Context:6.X-2.0:Alpha1
- Steven_jones Context:6.X-2.0:Alpha2
- Steven_jones Context:6.X-2.0:Beta1
- Steven_jones Context:6.X-2.0:Beta2
- Steven_jones Context:6.X-2.0:Beta3
补丁
- context-6.x-3.2
- context-7.x-3.0
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论