📚 Drupal bis 7.51 Confirmation Form Redirect erweiterte Rechte
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
Es wurde eine Schwachstelle in Drupal bis 7.51 ausgemacht. Sie wurde als kritisch eingestuft. Hiervon betroffen ist eine unbekannte Funktion der Komponente Confirmation Form. Dank Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Redirect) ausgenutzt werden. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 25.11.2016 publiziert. Die Identifikation der Schwachstelle wird mit CVE-2016-9451 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Das Ausnutzen erfordert eine einfache Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.
Ein Aktualisieren auf die Version 7.52 vermag dieses Problem zu lösen.
Von weiterem Interesse können die folgenden Einträge sein: 93829, 93830 und 93832.
CVSSv3
Base Score: 5.5 [?]Temp Score: 5.3 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X [?]
Zuverlässigkeit: Medium
CVSSv2
Base Score: 6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P) [?]Temp Score: 5.2 (CVSS2#E:ND/RL:OF/RC:ND) [?]
Zuverlässigkeit: Medium
CPE
- cpe:/a:drupal:drupal:7.0
- cpe:/a:drupal:drupal:7.1
- cpe:/a:drupal:drupal:7.2
- cpe:/a:drupal:drupal:7.3
- cpe:/a:drupal:drupal:7.4
- cpe:/a:drupal:drupal:7.5
- cpe:/a:drupal:drupal:7.6
- cpe:/a:drupal:drupal:7.7
- cpe:/a:drupal:drupal:7.8
- cpe:/a:drupal:drupal:7.9
- cpe:/a:drupal:drupal:7.10
- cpe:/a:drupal:drupal:7.11
- cpe:/a:drupal:drupal:7.12
- cpe:/a:drupal:drupal:7.13
- cpe:/a:drupal:drupal:7.14
- cpe:/a:drupal:drupal:7.15
- cpe:/a:drupal:drupal:7.16
- cpe:/a:drupal:drupal:7.17
- cpe:/a:drupal:drupal:7.18
- cpe:/a:drupal:drupal:7.19
- cpe:/a:drupal:drupal:7.20
- cpe:/a:drupal:drupal:7.21
- cpe:/a:drupal:drupal:7.22
- cpe:/a:drupal:drupal:7.23
- cpe:/a:drupal:drupal:7.24
- cpe:/a:drupal:drupal:7.25
- cpe:/a:drupal:drupal:7.26
- cpe:/a:drupal:drupal:7.27
- cpe:/a:drupal:drupal:7.28
- cpe:/a:drupal:drupal:7.29
- cpe:/a:drupal:drupal:7.30
- cpe:/a:drupal:drupal:7.31
- cpe:/a:drupal:drupal:7.32
- cpe:/a:drupal:drupal:7.33
- cpe:/a:drupal:drupal:7.34
- cpe:/a:drupal:drupal:7.35
- cpe:/a:drupal:drupal:7.36
- cpe:/a:drupal:drupal:7.37
- cpe:/a:drupal:drupal:7.38
- cpe:/a:drupal:drupal:7.39
- cpe:/a:drupal:drupal:7.40
- cpe:/a:drupal:drupal:7.41
- cpe:/a:drupal:drupal:7.42
- cpe:/a:drupal:drupal:7.43
- cpe:/a:drupal:drupal:7.44
- cpe:/a:drupal:drupal:7.45
- cpe:/a:drupal:drupal:7.46
- cpe:/a:drupal:drupal:7.47
- cpe:/a:drupal:drupal:7.48
- cpe:/a:drupal:drupal:7.49
- cpe:/a:drupal:drupal:7.50
- cpe:/a:drupal:drupal:7.51
Exploiting
Klasse: Erweiterte RechteLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)
Gegenmassnahmen
Empfehlung: UpgradeStatus: Offizieller Fix
0-Day Time: 0 Tage seit gefunden
Upgrade: Drupal 7.52
Timeline
25.11.2016 Advisory veröffentlicht27.11.2016 VulDB Eintrag erstellt
27.11.2016 VulDB letzte Aktualisierung
Quellen
CVE: CVE-2016-9451 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 93829, 93830, 93832
Eintrag
Erstellt: 27.11.2016Eintrag: 71.2% komplett
...