Drupal Context模块代码注入漏洞

漏洞信息详情

Drupal Context模块代码注入漏洞

漏洞简介

Drupal是Drupal社区所维护的一套用PHP语言开发的免费、开源的内容管理系统。Context是其中的一个可根据某些条件显示某些区块内容的模块。

Drupal的Context模块6.x-3.2之前的6.x-2.x版本和7.x-3.0之前的7.x-3.x版本中的plugins/context_reaction_block.inc文件中的_json_decode函数中存在安全漏洞。当使用PHP的版本不支持json_decode函数时,远程攻击者可借助Ajax操作利用该漏洞执行任意PHP代码,可能包括eval注入攻击。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

https://drupal.org/node/2113317

参考网址

来源: drupal.org

链接:https://drupal.org/node/2113317

来源: drupal.org

链接:https://drupal.org/node/2112791

来源: drupal.org

链接:https://drupal.org/node/2112785

来源: FEDORA

名称: FEDORA-2013-20965

链接:http://lists.fedoraproject.org/pipermail/package-announce/2013-November/122308.html

来源: FEDORA

名称: FEDORA-2013-20976

链接:http://lists.fedoraproject.org/pipermail/package-announce/2013-November/122298.html

来源: FEDORA

名称: FEDORA-2013-20942

链接:http://lists.fedoraproject.org/pipermail/package-announce/2013-November/121433.html

来源: drupalcode.org

链接:http://drupalcode.org/project/context.git/commitdiff/d7b4afa

来源: drupalcode.org

链接:http://drupalcode.org/project/context.git/commitdiff/63ef4d9

来源: BID

名称: 63171

链接:http://www.securityfocus.com/bid/63171

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享