预警Drupal内核远程代码执行高危漏洞

释放双眼,带上耳机,听听看~!

2019年1月17日,安全专题监测到Drupal官方发布安全更新,披露了2个高危安全漏洞,攻击者利用漏洞,可能远程执行PHP任意代码获取服务器权限。

漏洞描述

Drupal在处理phar:// URI时未做安全处理,导致攻击者构造特定的请求触发Drupal代码(core,contrib和custom)中的文件相关操作时,可执行PHP反序列化导致远程代码执行漏洞。

漏洞评级

sa-core-2019-002 严重

sa-core-2019-001 严重

影响版本

Drupal 8.6.x < 8.6.6

Drupal 8.5.x < 8.5.9

Drupal 7.x < 7.62

安全版本

Drupal 8.6.6 及以上

Drupal 8.5.9 及以上

Drupal 7.62 及以上

安全建议

升级Drupal核心代码至安全版本

相关链接

https://www.drupal.org/security

我们会关注后续进展,请随时关注官方公告。

内容来自网络,如有侵犯到您的权益,请联系站长QQ7529997,我们将及时处理。

安全专题

2019.1.17

给TA打赏
共{{data.count}}人
人已打赏
安全漏洞

Rails 5.2.4.1 与 6.0.2.1 发布,修复漏洞

2019-12-19 11:12:22

安全漏洞

腾讯 Blade Team 获封 CNVD “最具价值漏洞”奖

2019-12-31 11:12:22

个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索