Zayıf giriş doğrulaması, Drupal'ın eski sürümlerini savunmasız bırakıyor. Koşullar uygunsa saldırganlar, kurbanların web tarayıcılarında kötü amaçlı kod yürütmek için Drupal ile oluşturulmuş, güvenliği ihlal edilmiş web sitelerini kullanabilir. Başka saldırılar da düşünülebilir. Güvenlik yamaları mevcuttur.
Duyuru
Kötü amaçlı kod saldırıları
Bir uyarı mesajının gösterdiği gibi, yalnızca yer paylaşımı modülü etkinleştirilmiş Drupal 7, kötü amaçlı web tarayıcı kodu tarafından saldırı riski altındadır. Bu bağlamda kullanıcı girişi yeterince kontrol edilmediğinden, saldırganlar, yansıtılan XSS saldırısının bir parçası olarak kurbanların web tarayıcılarında kötü amaçlı kod çalıştırabilmektedir. Geliştiriciler bir CVE numarası listelemiyor. Tehlikeyi şu şekilde sınıflandırıyorlar:eleştirmen“buna karşı Drupal7.102 tedarikli.
Kalan güvenlik açıklarının çoğu “orta derecede kritik“. Bu noktalarda, diğer şeylerin yanı sıra, saldırganların kendi kodlarını çalıştırmasına izin veren PHP kod enjeksiyonu meydana gelebilir. Diğer bir durumda, kimlik doğrulama atlanabilir ve saldırganlar başka bir kullanıcıdan gelen e-posta adresiyle giriş yapabilir. Bu güvenlik açıkları, Drupal 7, 8, 10 ve 11'in çeşitli sürümleri.
Şu ana kadar saldırıların devam ettiğine dair bir kanıt yok. Ancak web sitesi yöneticilerinin yine de hızlı hareket etmesi ve mevcut güvenlik güncellemelerini yüklemesi gerekmektedir.
Geliştiriciler, çeşitli makalelerde açıklanan saldırılara karşı donatılmış sürümü listeliyor. Tehdit düzeyine göre azalan şekilde sıralanmış liste:
(des)
Duyuru
Kötü amaçlı kod saldırıları
Bir uyarı mesajının gösterdiği gibi, yalnızca yer paylaşımı modülü etkinleştirilmiş Drupal 7, kötü amaçlı web tarayıcı kodu tarafından saldırı riski altındadır. Bu bağlamda kullanıcı girişi yeterince kontrol edilmediğinden, saldırganlar, yansıtılan XSS saldırısının bir parçası olarak kurbanların web tarayıcılarında kötü amaçlı kod çalıştırabilmektedir. Geliştiriciler bir CVE numarası listelemiyor. Tehlikeyi şu şekilde sınıflandırıyorlar:eleştirmen“buna karşı Drupal7.102 tedarikli.
Kalan güvenlik açıklarının çoğu “orta derecede kritik“. Bu noktalarda, diğer şeylerin yanı sıra, saldırganların kendi kodlarını çalıştırmasına izin veren PHP kod enjeksiyonu meydana gelebilir. Diğer bir durumda, kimlik doğrulama atlanabilir ve saldırganlar başka bir kullanıcıdan gelen e-posta adresiyle giriş yapabilir. Bu güvenlik açıkları, Drupal 7, 8, 10 ve 11'in çeşitli sürümleri.
Şu ana kadar saldırıların devam ettiğine dair bir kanıt yok. Ancak web sitesi yöneticilerinin yine de hızlı hareket etmesi ve mevcut güvenlik güncellemelerini yüklemesi gerekmektedir.
Geliştiriciler, çeşitli makalelerde açıklanan saldırılara karşı donatılmış sürümü listeliyor. Tehdit düzeyine göre azalan şekilde sıralanmış liste:
(des)