L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Drupal Core

avis de vulnérabilité informatique CVE-2019-6339

Drupal Core : exécution de code via Phar Stream Wrapper

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Phar Stream Wrapper de Drupal Core, afin d'exécuter du code.
Produits concernés : Debian, Drupal Core, Fedora.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : compte utilisateur.
Date création : 17/01/2019.
Références : CERTFR-2019-AVI-027, CVE-2019-6339, DLA-1659-1, DRUPAL-SA-CORE-2019-001, DRUPAL-SA-CORE-2019-002, DSA-4370-1, FEDORA-2019-0c1d62bf5b, FEDORA-2019-82df33e428, VIGILANCE-VUL-28299, ZDI-19-130.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Phar Stream Wrapper de Drupal Core, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique 25929

Drupal Core : Cross Site Scripting via CKEditor

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via CKEditor de Drupal Core, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Drupal Core.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 19/04/2018.
Références : CERTFR-2018-AVI-193, DRUPAL-SA-CORE-2018-003, VIGILANCE-VUL-25929.

Description de la vulnérabilité

Le module Core peut être installé sur Drupal.

Cependant, les données reçues via CKEditor ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via CKEditor de Drupal Core, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-6926 CVE-2017-6927 CVE-2017-6928

Drupal Core : sept vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Drupal Core.
Produits concernés : Debian, Drupal Core, Fedora.
Gravité : 2/4.
Conséquences : accès/droits client, lecture de données, création/modification de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 22/02/2018.
Références : CERTFR-2018-AVI-099, CVE-2017-6926, CVE-2017-6927, CVE-2017-6928, CVE-2017-6929, CVE-2017-6930, CVE-2017-6931, CVE-2017-6932, DLA-1295-1, DRUPAL-SA-CORE-2018-001, DSA-4123-1, FEDORA-2018-143886fdbd, FEDORA-2018-d8269e4262, VIGILANCE-VUL-25346.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Drupal Core.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-6923 CVE-2017-6924 CVE-2017-6925

Drupal Core : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Drupal Core.
Produits concernés : Drupal Core.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 17/08/2017.
Références : CERTFR-2017-AVI-270, CVE-2017-6923, CVE-2017-6924, CVE-2017-6925, DRUPAL-SA-CORE-2017-004, PSA-2017-002, VIGILANCE-VUL-23558.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Drupal Core.

Un attaquant peut contourner les mesures de sécurité via Views, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2017-6923]

Un attaquant peut contourner les mesures de sécurité via REST API, afin d'élever ses privilèges. [grav:2/4; CVE-2017-6924]

Un attaquant peut contourner les restrictions d'accès via Entity Access, afin de lire ou modifier des données. [grav:3/4; CVE-2017-6925]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-6920 CVE-2017-6921 CVE-2017-6922

Drupal Core : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Drupal Core.
Produits concernés : Debian, Drupal Core, Fedora.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 22/06/2017.
Références : CERTFR-2017-AVI-192, CVE-2017-6920, CVE-2017-6921, CVE-2017-6922, DLA-1004-1, DRUPAL-SA-CORE-2017-003, DSA-3897-1, FEDORA-2017-38113758e7, FEDORA-2017-e8a2017b3c, VIGILANCE-VUL-23053.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Drupal Core.

Un attaquant peut utiliser une vulnérabilité via PECL YAML, afin d'exécuter du code. [grav:4/4; CVE-2017-6920]

Un attaquant peut contourner les restrictions d'accès via REST, afin de lire ou modifier des données. [grav:3/4; CVE-2017-6921]

Un attaquant peut contourner les mesures de sécurité via Uploaded Files, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2017-6922]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-6919

Drupal Core 8 : exécution de code via PATCH et RESTful Web Services

Synthèse de la vulnérabilité

Un attaquant authentifié peut utiliser une vulnérabilité de Drupal Core 8 avec PATCH et RESTful Web Services activés, afin d'exécuter du code.
Produits concernés : Drupal Core, Fedora.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : compte utilisateur.
Date création : 18/04/2017.
Date révision : 20/04/2017.
Références : CERTFR-2017-AVI-124, CVE-2017-6919, DRUPAL-SA-CORE-2017-002, FEDORA-2017-041473e742, FEDORA-2017-e8767a2fbb, PSA-2017-001, VIGILANCE-VUL-22466.

Description de la vulnérabilité

Un attaquant authentifié peut utiliser une vulnérabilité de Drupal Core 8 avec PATCH et RESTful Web Services activés, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-6377 CVE-2017-6379 CVE-2017-6381

Drupal Core : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Drupal Core.
Produits concernés : Drupal Core, Fedora.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 16/03/2017.
Références : CERTFR-2017-AVI-085, CVE-2017-6377, CVE-2017-6379, CVE-2017-6381, DRUPAL-SA-CORE-2017-001, FEDORA-2017-05010f0b46, FEDORA-2017-9801754fd7, VIGILANCE-VUL-22147.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Drupal Core.

Un attaquant peut contourner les mesures de sécurité via Inline Private Files, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2017-6377]

Un attaquant peut provoquer un Cross Site Request Forgery, afin de forcer la victime à effectuer des opérations. [grav:3/4; CVE-2017-6379]

Un attaquant peut utiliser une vulnérabilité via Development Library, afin d'exécuter du code. [grav:3/4; CVE-2017-6381]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-9449 CVE-2016-9450 CVE-2016-9451

Drupal Core : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Drupal Core.
Produits concernés : Debian, Drupal Core, Fedora.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 17/11/2016.
Références : CERTFR-2016-AVI-382, CVE-2016-9449, CVE-2016-9450, CVE-2016-9451, CVE-2016-9452, DLA-715-1, DRUPAL-SA-CORE-2016-005, DSA-3718-1, FEDORA-2016-1cc5edde49, FEDORA-2016-95b1be8a3d, FEDORA-2016-ff9a74c6dc, VIGILANCE-VUL-21142.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Drupal Core.

Un attaquant peut contourner les mesures de sécurité via term_access, afin d'élever ses privilèges. [grav:2/4; CVE-2016-9449]

Un attaquant peut empoisonner le cache, pour modifier le contenu de la Password Reset Page. [grav:2/4; CVE-2016-9450]

Un attaquant peut tromper l'utilisateur via Confirmation Forms, afin de le rediriger vers un site malveillant. [grav:1/4; CVE-2016-9451]

Un attaquant peut provoquer une erreur fatale via Transliterate Mechanism, afin de mener un déni de service. [grav:1/4; CVE-2016-9452]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-7570 CVE-2016-7571 CVE-2016-7572

Drupal Core : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Drupal Core.
Produits concernés : Drupal Core.
Gravité : 2/4.
Conséquences : accès/droits client, lecture de données, création/modification de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 22/09/2016.
Références : CERTFR-2016-AVI-319, CVE-2016-7570, CVE-2016-7571, CVE-2016-7572, DRUPAL-SA-CORE-2016-004, VIGILANCE-VUL-20672.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Drupal Core.

Un attaquant authentifié peut modifier la visibilité des commentaires éditables. [grav:2/4; CVE-2016-7570]

Un attaquant peut provoquer un Cross Site Scripting via les document d'erreur HTTP, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2016-7571]

Un attaquant peut obtenir une archive de la configuration. [grav:2/4; CVE-2016-7572]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-1000104 CVE-2016-1000105 CVE-2016-1000107

Serveurs web : création de requêtes client via l'entête Proxy

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête avec un entête Proxy malveillant vers un service web hébergeant un script CGI créant des requêtes client web, pour que ces dernières passent par le proxy de l'attaquant.
Produits concernés : Apache httpd, Tomcat, Mac OS X, Debian, Drupal Core, eZ Publish, Fedora, HP-UX, QRadar SIEM, Junos Space, NSM Central Manager, NSMXpress, lighttpd, IIS, nginx, openSUSE, openSUSE Leap, Oracle Communications, Solaris, Perl Module ~ non exhaustif, PHP, Python, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, TrendMicro ServerProtect, TYPO3 Core, Ubuntu, Varnish.
Gravité : 3/4.
Conséquences : lecture de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 12.
Date création : 18/07/2016.
Références : 1117414, 1994719, 1994725, 1999671, APPLE-SA-2017-09-25-1, bulletinjul2017, bulletinoct2016, c05324759, CERTFR-2016-AVI-240, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, cpujan2018, CVE-2016-1000104, CVE-2016-1000105, CVE-2016-1000107, CVE-2016-1000108, CVE-2016-1000109, CVE-2016-1000110, CVE-2016-1000111, CVE-2016-1000212, CVE-2016-5385, CVE-2016-5386, CVE-2016-5387, CVE-2016-5388, DLA-553-1, DLA-568-1, DLA-583-1, DLA-749-1, DRUPAL-SA-CORE-2016-003, DSA-3623-1, DSA-3631-1, DSA-3642-1, EZSA-2016-001, FEDORA-2016-07e9059072, FEDORA-2016-2c324d0670, FEDORA-2016-340e361b90, FEDORA-2016-4094bd4ad6, FEDORA-2016-4e7db3d437, FEDORA-2016-604616dc33, FEDORA-2016-683d0b257b, FEDORA-2016-970edb82d4, FEDORA-2016-9c8cf5912c, FEDORA-2016-9de7253cc7, FEDORA-2016-9fd814a7f2, FEDORA-2016-9fd9bfab9e, FEDORA-2016-a29c65b00f, FEDORA-2016-aef8a45afe, FEDORA-2016-c1b01b9278, FEDORA-2016-df0726ae26, FEDORA-2016-e2c8f5f95a, FEDORA-2016-ea5e284d34, HPSBUX03665, HT207615, HT208144, HT208221, httpoxy, JSA10770, JSA10774, openSUSE-SU-2016:1824-1, openSUSE-SU-2016:2054-1, openSUSE-SU-2016:2055-1, openSUSE-SU-2016:2115-1, openSUSE-SU-2016:2120-1, openSUSE-SU-2016:2252-1, openSUSE-SU-2016:2536-1, openSUSE-SU-2016:3092-1, openSUSE-SU-2016:3157-1, openSUSE-SU-2017:0223-1, RHSA-2016:1420-01, RHSA-2016:1421-01, RHSA-2016:1422-01, RHSA-2016:1538-01, RHSA-2016:1609-01, RHSA-2016:1610-01, RHSA-2016:1611-01, RHSA-2016:1612-01, RHSA-2016:1613-01, RHSA-2016:1624-01, RHSA-2016:1626-01, RHSA-2016:1627-01, RHSA-2016:1628-01, RHSA-2016:1629-01, RHSA-2016:1630-01, RHSA-2016:1635-01, RHSA-2016:1636-01, RHSA-2016:1648-01, RHSA-2016:1649-01, RHSA-2016:1650-01, RHSA-2016:1978-01, RHSA-2016:2045-01, RHSA-2016:2046-01, SSA:2016-203-02, SSA:2016-358-01, SSA:2016-363-01, SUSE-SU-2017:1632-1, SUSE-SU-2017:1660-1, SUSE-SU-2019:0223-1, USN-3038-1, USN-3045-1, USN-3134-1, USN-3177-1, USN-3177-2, USN-3585-1, VIGILANCE-VUL-20143, VU#797896.

Description de la vulnérabilité

La majorité des serveurs web supportent les scripts CGI (PHP, Python, etc.).

D'après la RFC 3875, lorsqu'un serveur web reçoit un entête Proxy, il doit créer la variable d'environnement HTTP_PROXY pour les scripts CGI.

Cependant, cette variable est aussi utilisée pour stocker le nom du proxy que les clients web doivent utiliser. Les scripts PHP (via Guzzle, Artax, etc.) ou Python vont alors utiliser le proxy indiqué dans la requête web pour toutes les requêtes clients qu'ils vont émettre dans la session CGI.

Un attaquant peut donc envoyer une requête avec un entête Proxy malveillant vers un service web hébergeant un script CGI créant des requêtes client web, pour que ces dernières passent par le proxy de l'attaquant.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Drupal Core :