WID-SEC-W-2025-0219
Vulnerability from csaf_certbund - Published: 2025-01-29 23:00 - Updated: 2025-01-29 23:00Summary
Drupal: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Drupal ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen und nicht spezifizierte Auswirkungen zu verursachen.
Betroffene Betriebssysteme
- Sonstiges
- UNIX
- Windows
{
"document": {
"aggregate_severity": {
"text": "mittel"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Drupal ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. \u00dcber zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen und nicht spezifizierte Auswirkungen zu verursachen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Sonstiges\n- UNIX\n- Windows",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2025-0219 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2025/wid-sec-w-2025-0219.json"
},
{
"category": "self",
"summary": "WID-SEC-2025-0219 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2025-0219"
},
{
"category": "external",
"summary": "Drupal Security Advisory vom 2025-01-29",
"url": "https://www.drupal.org/sa-contrib-2025-008"
},
{
"category": "external",
"summary": "Drupal Security Advisory vom 2025-01-29",
"url": "https://www.drupal.org/sa-contrib-2025-009"
},
{
"category": "external",
"summary": "Drupal Security Advisory vom 2025-01-29",
"url": "https://www.drupal.org/sa-contrib-2025-010"
},
{
"category": "external",
"summary": "Drupal Security Advisory vom 2025-01-29",
"url": "https://www.drupal.org/sa-contrib-2025-011"
},
{
"category": "external",
"summary": "Drupal Security Advisory vom 2025-01-29",
"url": "https://www.drupal.org/sa-contrib-2025-012"
}
],
"source_lang": "en-US",
"title": "Drupal: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2025-01-29T23:00:00.000+00:00",
"generator": {
"date": "2025-01-30T11:16:51.692+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.10"
}
},
"id": "WID-SEC-W-2025-0219",
"initial_release_date": "2025-01-29T23:00:00.000+00:00",
"revision_history": [
{
"date": "2025-01-29T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "Matomo Analytics \u003c1.24.0",
"product": {
"name": "Open Source Drupal Matomo Analytics \u003c1.24.0",
"product_id": "T040696"
}
},
{
"category": "product_version",
"name": "Matomo Analytics 1.24.0",
"product": {
"name": "Open Source Drupal Matomo Analytics 1.24.0",
"product_id": "T040696-fixed",
"product_identification_helper": {
"cpe": "cpe:/a:drupal:drupal:matomo_analytics__1.24.0"
}
}
},
{
"category": "product_version_range",
"name": "Authenticator Login \u003c2.0.6",
"product": {
"name": "Open Source Drupal Authenticator Login \u003c2.0.6",
"product_id": "T040697"
}
},
{
"category": "product_version",
"name": "Authenticator Login 2.0.6",
"product": {
"name": "Open Source Drupal Authenticator Login 2.0.6",
"product_id": "T040697-fixed",
"product_identification_helper": {
"cpe": "cpe:/a:drupal:drupal:authenticator_login__2.0.6"
}
}
},
{
"category": "product_version_range",
"name": "Google Tag \u003c1.8.0",
"product": {
"name": "Open Source Drupal Google Tag \u003c1.8.0",
"product_id": "T040698"
}
},
{
"category": "product_version",
"name": "Google Tag 1.8.0",
"product": {
"name": "Open Source Drupal Google Tag 1.8.0",
"product_id": "T040698-fixed",
"product_identification_helper": {
"cpe": "cpe:/a:drupal:drupal:google_tag__1.8.0"
}
}
},
{
"category": "product_version_range",
"name": "Google Tag \u003c2.0.8",
"product": {
"name": "Open Source Drupal Google Tag \u003c2.0.8",
"product_id": "T040699"
}
},
{
"category": "product_version",
"name": "Google Tag 2.0.8",
"product": {
"name": "Open Source Drupal Google Tag 2.0.8",
"product_id": "T040699-fixed",
"product_identification_helper": {
"cpe": "cpe:/a:drupal:drupal:google_tag__2.0.8"
}
}
},
{
"category": "product_version",
"name": "Drupal Admin LTE theme",
"product": {
"name": "Open Source Drupal Drupal Admin LTE theme",
"product_id": "T040700",
"product_identification_helper": {
"cpe": "cpe:/a:drupal:drupal:drupal_admin_lte_theme"
}
}
}
],
"category": "product_name",
"name": "Drupal"
}
],
"category": "vendor",
"name": "Open Source"
}
]
},
"vulnerabilities": [
{
"notes": [
{
"category": "description",
"text": "Es besteht eine Schwachstelle in Drupal. Diese Schwachstelle betrifft das Matomo Analytics Projekt aufgrund eines unzureichenden Cross-Site Request Forgery (CSRF)-Schutzes auf Routen zur Aktivierung oder Deaktivierung von Matomo Analytics Tag Manager Containern. Ein entfernter, anonymer Angreifer k\u00f6nnte diese Schwachstelle ausnutzen, um Daten zu manipulieren. Um die Schwachstelle auszunutzen, muss der Analytics Tag Manager aktiviert sein und der Angreifer muss den Rechnernamen des Containers kennen."
}
],
"product_status": {
"known_affected": [
"T040696"
]
},
"release_date": "2025-01-29T23:00:00.000+00:00"
},
{
"notes": [
{
"category": "description",
"text": "Es besteht eine Schwachstelle im Drupal Authenticator Login Projekt. Ein unzureichender Pfadschutz erm\u00f6glicht es einem Benutzer, auf die Zwei-Faktor-Konfiguration eines anderen Benutzers zuzugreifen. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T040697"
]
},
"release_date": "2025-01-29T23:00:00.000+00:00"
},
{
"notes": [
{
"category": "description",
"text": "In Drupal existiert eine Cross-Site Scripting Schwachstelle. HTML und Script-Eingaben werden in dem Google Tag Projekt nicht ordnungsgem\u00e4\u00df \u00fcberpr\u00fcft, bevor sie an den Benutzer zur\u00fcckgegeben werden. Ein lokaler Angreifer mit der Berechtigung administer google_tag_container kann durch Ausnutzung dieser Schwachstelle beliebigen HTML- und Script-Code durch den Browser des Benutzers im Kontext der betroffenen Seite ausf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T040699",
"T040698"
]
},
"release_date": "2025-01-29T23:00:00.000+00:00"
},
{
"notes": [
{
"category": "description",
"text": "Es besteht eine Schwachstelle in Drupal im Google Tag Projekt. Unzureichende Validierung und fehlender CSRF-Schutz auf Routen erm\u00f6glichen die Aktivierung oder Deaktivierung von Google Tag Manager Containern. Ein anonymer Angreifer kann diese Schwachstelle ausnutzen, um Daten zu manipulieren. Um die Schwachstelle auszunutzen, muss der Angreifer den Maschinennamen des Containers kennen, der eine zuf\u00e4llige String ist."
}
],
"product_status": {
"known_affected": [
"T040699",
"T040698"
]
},
"release_date": "2025-01-29T23:00:00.000+00:00"
},
{
"notes": [
{
"category": "description",
"text": "Es besteht eine Schwachstelle in Drupal, die zum jetzigen Zeitpunkt noch nicht im Detail beschrieben und ver\u00f6ffentlicht wurde. Das Admin LTE-Theme-Projekt enth\u00e4lt eine Sicherheitsl\u00fccke, die vom Betreuer nicht behoben wurde und daher nicht unterst\u00fctzt wird. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T040700"
]
},
"release_date": "2025-01-29T23:00:00.000+00:00"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…