Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | |||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.142013 |
Kategorie: | Web application abuses |
Titel: | Drupal RCE Vulnerability (SA-CORE-2019-003) (Linux) |
Zusammenfassung: | Some field types do not properly sanitize data from non-form sources. This;can lead to arbitrary PHP code execution in some cases. |
Beschreibung: | Summary: Some field types do not properly sanitize data from non-form sources. This can lead to arbitrary PHP code execution in some cases. Vulnerability Insight: A site is only affected by this if one of the following conditions is met: - The site has the Drupal 8 core RESTful Web Services (rest) module enabled and allows PATCH or POST requests, or - the site has another web services module enabled, like JSON:API in Drupal 8, or Services or RESTful Web Services in Drupal 7. Affected Software/OS: Drupal 8.5.x and 8.6.x. Solution: Update to version 8.5.11, 8.6.10 or later. CVSS Score: 6.8 CVSS Vector: AV:N/AC:M/Au:N/C:P/I:P/A:P |
Querverweis: |
Common Vulnerability Exposure (CVE) ID: CVE-2019-6340 BugTraq ID: 107106 http://www.securityfocus.com/bid/107106 https://www.exploit-db.com/exploits/46452/ https://www.exploit-db.com/exploits/46459/ https://www.exploit-db.com/exploits/46510/ |
Copyright | Copyright (C) 2019 Greenbone Networks GmbH |
Dies ist nur einer von 99761 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |