wid-sec-w-2022-1948
Vulnerability from csaf_certbund
Published
2019-04-17 22:00
Modified
2023-07-25 22:00
Summary
Drupal: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Drupal ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden.
Angriff
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um Daten zu manipulieren, um einen Denial of Service Zustand herbeizuführen und um beliebigen Code auszuführen.
Betroffene Betriebssysteme
- UNIX
- Linux
- Windows
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Drupal ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. \u00dcber zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um einen Cross-Site Scripting Angriff durchzuf\u00fchren, um Daten zu manipulieren, um einen Denial of Service Zustand herbeizuf\u00fchren und um beliebigen Code auszuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2022-1948 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2019/wid-sec-w-2022-1948.json" }, { "category": "self", "summary": "WID-SEC-2022-1948 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-1948" }, { "category": "external", "summary": "SolarWinds Platform 2023.3 Release Notes", "url": "https://documentation.solarwinds.com/en/success_center/orionplatform/content/release_notes/solarwinds_platform_2023-3_release_notes.htm" }, { "category": "external", "summary": "Tenable Security Advisory TNS-2023-09 vom 2023-03-02", "url": "https://www.tenable.com/security/tns-2023-09" }, { "category": "external", "summary": "Drupal Security Advisory sa-core-2019-005 vom 2019-04-17", "url": "https://www.drupal.org/sa-core-2019-005" }, { "category": "external", "summary": "Drupal Security Advisory sa-core-2019-006 vom 2019-04-17", "url": "https://www.drupal.org/sa-core-2019-006" }, { "category": "external", "summary": "Drupal Security Advisory sa-contrib-2019-045 vom 2019-04-17", "url": "https://www.drupal.org/sa-contrib-2019-045" }, { "category": "external", "summary": "Drupal Security Advisory sa-contrib-2019-044 vom 2019-04-17", "url": "https://www.drupal.org/sa-contrib-2019-044" }, { "category": "external", "summary": "Juniper Security Advisory JSA11203 vom 2021-07-14", "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA11203\u0026cat=SIRT_1" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2022-7343 vom 2022-11-03", "url": "https://linux.oracle.com/errata/ELSA-2022-7343.html" } ], "source_lang": "en-US", "title": "Drupal: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-07-25T22:00:00.000+00:00", "generator": { "date": "2024-02-15T17:02:27.160+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2022-1948", "initial_release_date": "2019-04-17T22:00:00.000+00:00", "revision_history": [ { "date": "2019-04-17T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2019-04-22T22:00:00.000+00:00", "number": "2", "summary": "cve added" }, { "date": "2019-04-22T22:00:00.000+00:00", "number": "3", "summary": "Referenz(en) aufgenommen: FEDORA-2019-F5D6A7CE74, FEDORA-2019-8635280DE5, FEDORA-2019-0EF4149687, FEDORA-2019-32067D8B15, FEDORA-2019-2A7F472198, FEDORA-2019-6F6F41E8E1, FEDORA-2019-F8DB687840, FEDORA-2019-3EE6A7ADF2" }, { "date": "2019-04-29T22:00:00.000+00:00", "number": "4", "summary": "Referenz(en) aufgenommen: FEDORA-2019-7EAF0BBE7C, FEDORA-2019-EBA8E44EE6" }, { "date": "2019-05-01T22:00:00.000+00:00", "number": "5", "summary": "Referenz(en) aufgenommen: FEDORA-2019-1A3EDD7E8A, FEDORA-2019-A06DFFAB1C, FEDORA-2019-2A0CE0C58C, FEDORA-2019-F563E66380" }, { "date": "2019-06-04T22:00:00.000+00:00", "number": "6", "summary": "Referenz(en) aufgenommen: ASA-201906-2" }, { "date": "2021-07-14T22:00:00.000+00:00", "number": "7", "summary": "Neue Updates von Juniper aufgenommen" }, { "date": "2022-11-02T23:00:00.000+00:00", "number": "8", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2023-03-02T23:00:00.000+00:00", "number": "9", "summary": "Neue Updates von Tenable aufgenommen" }, { "date": "2023-07-25T22:00:00.000+00:00", "number": "10", "summary": "Neue Updates aufgenommen" } ], "status": "final", "version": "10" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Juniper JUNOS", "product": { "name": "Juniper JUNOS", "product_id": "5930", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:-" } } } ], "category": "vendor", "name": "Juniper" }, { "branches": [ { "branches": [ { "category": "product_name", "name": "Open Source Drupal \u003c 7.66", "product": { "name": "Open Source Drupal \u003c 7.66", "product_id": "T014038", "product_identification_helper": { "cpe": "cpe:/a:drupal:drupal:7.66" } } }, { "category": "product_name", "name": "Open Source Drupal \u003c 8.5.15", "product": { "name": "Open Source Drupal \u003c 8.5.15", "product_id": "T014039", "product_identification_helper": { "cpe": "cpe:/a:drupal:drupal:8.5.15" } } }, { "category": "product_name", "name": "Open Source Drupal \u003c 8.6.15", "product": { "name": "Open Source Drupal \u003c 8.6.15", "product_id": "T014040", "product_identification_helper": { "cpe": "cpe:/a:drupal:drupal:8.6.15" } } } ], "category": "product_name", "name": "Drupal" } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "SolarWinds Platform \u003c 2023.3", "product": { "name": "SolarWinds Platform \u003c 2023.3", "product_id": "T028897", "product_identification_helper": { "cpe": "cpe:/a:solarwinds:orion_platform:2023.3" } } } ], "category": "vendor", "name": "SolarWinds" }, { "branches": [ { "category": "product_name", "name": "Tenable Security Nessus \u003c 10.5.0", "product": { "name": "Tenable Security Nessus \u003c 10.5.0", "product_id": "T026604", "product_identification_helper": { "cpe": "cpe:/a:tenable:nessus:10.5.0" } } } ], "category": "vendor", "name": "Tenable Security" } ] }, "vulnerabilities": [ { "cve": "CVE-2019-10909", "notes": [ { "category": "description", "text": "In Drupal existiert eine Cross-Site Scripting Schwachstelle. HTML und Script-Eingaben werden in der \"PHP templating engine\" nicht ordnungsgem\u00e4\u00df \u00fcberpr\u00fcft, bevor sie an den Benutzer zur\u00fcckgegeben werden. Ein entfernter authentisierter Angreifer kann durch Ausnutzung dieser Schwachstelle beliebigen HTML- und Script-Code durch den Browser des Benutzers im Kontext der betroffenen Seite ausf\u00fchren. Zur erfolgreichen Ausnutzung dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen, eine modifizierte URL oder Webseite in seinem Web-Browser zu \u00f6ffnen." } ], "product_status": { "known_affected": [ "T026604", "5930", "T028897", "T004914" ] }, "release_date": "2019-04-17T22:00:00Z", "title": "CVE-2019-10909" }, { "cve": "CVE-2019-11358", "notes": [ { "category": "description", "text": "In Drupal existiert eine Cross-Site Scripting Schwachstelle. HTML und Script-Eingaben werden in der \"PHP templating engine\" nicht ordnungsgem\u00e4\u00df \u00fcberpr\u00fcft, bevor sie an den Benutzer zur\u00fcckgegeben werden. Ein entfernter authentisierter Angreifer kann durch Ausnutzung dieser Schwachstelle beliebigen HTML- und Script-Code durch den Browser des Benutzers im Kontext der betroffenen Seite ausf\u00fchren. Zur erfolgreichen Ausnutzung dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen, eine modifizierte URL oder Webseite in seinem Web-Browser zu \u00f6ffnen." } ], "product_status": { "known_affected": [ "T026604", "5930", "T028897", "T004914" ] }, "release_date": "2019-04-17T22:00:00Z", "title": "CVE-2019-11358" }, { "cve": "CVE-2019-10910", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in Drupal aufgrund fehlender Validierung von Benutzereingaben bez\u00fcglich des Wertes \"Service-ID\". Ein Angreifer kann dies ausnutzen, um beliebigen Code auszuf\u00fchren." } ], "product_status": { "known_affected": [ "T026604", "T028897", "T004914" ] }, "release_date": "2019-04-17T22:00:00Z", "title": "CVE-2019-10910" }, { "cve": "CVE-2019-10911", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in Drupal aufgrund von Fehlern bei der G\u00fcltigkeitspr\u00fcfung des \"remember me cookie\". Ein Angreifer kann dies ausnutzen, indem er ein bestehendes Cookie \u00e4ndert, um sich als ein anderer Benutzer zu authentifizieren. Dies funktioniert, wenn der andere Benutzer den gleichen Passwort-Hash hat oder wenn die Passwort-\u00dcberpr\u00fcfung extern durchgef\u00fchrt wird." } ], "product_status": { "known_affected": [ "T026604", "T028897", "T004914" ] }, "release_date": "2019-04-17T22:00:00Z", "title": "CVE-2019-10911" }, { "notes": [ { "category": "description", "text": "Es gibt eine Schwachstelle in Drupal in der Komponente \"jQuery\". Ein unbeabsichtigtes Verhalten in \"jQuery.extend(true, {}, ....)\" erm\u00f6glicht einem Angreifer das Modifizieren von Objekten." } ], "product_status": { "known_affected": [ "T026604", "T028897", "T004914" ] }, "release_date": "2019-04-17T22:00:00Z" }, { "notes": [ { "category": "description", "text": "Es gibt eine Schwachstelle in Drupal im Modul \"Stage File Proxy\", wenn die Option \"Hot Link\" deaktiviert ist (Standard). Angeforderte URLs werden nicht ausreichend validiert. Durch wiederholtes Senden von Anfragen f\u00fcr nicht vorhandene Dateien kann ein Angreifer einen Denial of Service Zustand ausl\u00f6sen." } ], "product_status": { "known_affected": [ "T026604", "T028897", "T004914" ] }, "release_date": "2019-04-17T22:00:00Z" }, { "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in Drupal im Modul \"TableField\" aufgrund einer unzureichenden Validierung serialisierter Daten. Dies erm\u00f6glicht einem Angreifer, Objekte zu injizieren, um beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung ben\u00f6tigt der Angreifer die Berechtigung \"export tablefield\"." } ], "product_status": { "known_affected": [ "T026604", "T028897", "T004914" ] }, "release_date": "2019-04-17T22:00:00Z" } ] }
Loading...
Loading...
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.