


Quel est le rapport de CNNVD sur les vulnérabilités d'exécution de code à distance de Drupal Core ?
La base de données nationale sur les vulnérabilités de sécurité de l'information (CNNVD) a reçu des rapports sur des vulnérabilités d'exécution de code à distance de Drupal Core (CNNVD-201804-1490, CVE-2018-7602). Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait mener des attaques par exécution de code à distance sur le système cible. Plusieurs versions de Drupal, dont la version 7.x et la version 8.x, sont affectées par cette vulnérabilité. Actuellement, une partie du code de vérification de cette vulnérabilité a été rendue publique sur Internet et Drupal a officiellement publié un correctif pour corriger la vulnérabilité. Il est recommandé aux utilisateurs de confirmer rapidement s'ils sont concernés par la vulnérabilité et de prendre des mesures correctives. le plus tôt possible.
1. Introduction à la vulnérabilité
Drupal est un framework de gestion de contenu gratuit et open source développé en langage PHP maintenu par la communauté Drupal. Il est composé d'un système de gestion de contenu (CMS) et d'un framework de développement PHP (Framework). ).
Vulnérabilité d'exécution de code à distance Drupal Core (CNNVD-201804-1490, CVE-2018-7602), cette vulnérabilité est similaire à la précédente vulnérabilité d'exécution de code à distance Drupal Core en mars 2018 (CNNVD-201803-1136, CVE-2018-7600 ) De même, la vulnérabilité provient du correctif officiel incomplet de Drupal de la vulnérabilité, qui permet de contourner le correctif, permettant ainsi l'exécution de code à distance.
2. Impact dangereux
Un attaquant qui parvient à exploiter cette vulnérabilité peut mener des attaques d'exécution de code à distance sur le système cible. Dans un avenir proche, il est fort probable qu'une partie du code de vérification de cette vulnérabilité publié sur Internet soit exploitée. Les versions concernées par la vulnérabilité sont les suivantes :
Drupal version 7.x, Drupal version 8.x.
3. Suggestions de réparation
Actuellement, Drupal a officiellement publié un correctif pour corriger la vulnérabilité. S'il est confirmé qu'il est affecté par la vulnérabilité, veuillez suivre ce qui suit. mesures pour le protéger dans les plus brefs délais.
1. Mettre à niveau la version Drupal :
Drupal 7.x, veuillez passer à la version Drupal 7.59.
Veuillez mettre à niveau Drupal 8.4.x vers la version 8.4.8
Drupal 8.5.x veuillez mettre à niveau vers Drupal 8.5.3.
2. Si l'utilisateur ne peut pas mettre à jour la version immédiatement, veuillez mettre à jour le correctif. L'adresse du correctif est :
version | adresse du correctif |
---|---|
version 7.X | https. ://cgit .drupalcode.org/drupal/rawdiff/?h=7.x&id=080daa38f265ea28444c540832509a48861587d0 |
Drupal 8 x | https://cgit.drupalcode.org/drupal/rawdiff/?h=8. .5. x&id=bb6d396609600d1169da29456ba3db59abae4b7e |
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

Cet article examine l'approvisionnement du système d'audit de la sécurité opérationnelle. Il détaille les catégories typiques (matériel, logiciels, services), allocation budgétaire (CAPEX, OPEX, projet, formation, éventualité) et véhicules contractuels gouvernementaux appropriés (GSA SCH

Cet article détaille les responsabilités de sécurité cruciales pour les ingénieurs DevOps, les administrateurs système, le personnel des opérations informatiques et le personnel de maintenance. Il met l'accent sur l'intégration de la sécurité à toutes les étapes du SDLC (DevOps), implémentant un accès robuste C

Cet article explore les rôles et les compétences requises des ingénieurs de DevOps, de sécurité et des opérations informatiques. Il détaille les tâches quotidiennes, les cheminements de carrière et les compétences techniques et générales nécessaires pour chacune, soulignant l'importance croissante de l'automatisation, C

Cet article contraste les systèmes d'audit des opérations de sécurité des opérations (OPSEC) et de la sécurité du réseau (NETSEC). L'OPSEC se concentre sur les processus internes, l'accès aux données et le comportement des employés, tandis que NETSEC se concentre sur l'infrastructure réseau et la sécurité de la communication. Clé

Cet article examine DevSecops, intégrant la sécurité dans le cycle de vie du développement logiciel. Il détaille le rôle multiforme d'un ingénieur de sécurité DevOps, englobant l'architecture de sécurité, l'automatisation, la gestion de la vulnérabilité et la réponse aux incidents

Cet article examine les compétences essentielles pour une carrière réussie des opérations de sécurité. Il met en évidence le besoin d'expertise technique (sécurité du réseau, SIEM, plates-formes cloud), compétences analytiques (analyse des données, renseignement sur les menaces) et compétences générales (CO

DevOps améliore la sécurité opérationnelle en automatisant les contrôles de sécurité dans les pipelines CI / CD, en utilisant l'infrastructure comme code pour un contrôle amélioré et en favorisant la collaboration entre les équipes de développement et de sécurité. Cette approche accélère vulnérabi

Cet article détaille la sécurité opérationnelle et de maintenance (O&M), mettant l'accent sur la gestion des vulnérabilités, le contrôle d'accès, la surveillance de la sécurité, la protection des données et la sécurité physique. Responsabilités clés et stratégies d'atténuation, y compris les proacti
