开源组件漏洞对运行多个CMS的站点构成威胁(CVE-2019-11831)

栏目: 编程工具 · 发布时间: 5年前

内容简介:开发人员和安全研究人员警告说,运行Drupal,Joomla或Typo3内容管理系统的网站很容易受到可能执行恶意代码的攻击,除非管理员安装刚刚发布的补丁。该漏洞存在于PharStreamWrapper中,这是一个由CMS制造商Typo3开发和开源的PHP组件。编号为

开发人员和安全研究人员警告说,运行Drupal,Joomla或Typo3内容管理系统的网站很容易受到可能执行恶意代码的攻击,除非管理员安装刚刚发布的补丁。

该漏洞存在于PharStreamWrapper中,这是一个由CMS制造商Typo3开发和开源的 PHP 组件。编号为 CVE-2019-11831 ,该漏洞源于路径遍历Bug,允许黑客将网站的合法phar存档与恶意存档交换。 phar存档用于在单个文件中分发完整的PHP应用程序或库,就像 Java 存档文件将许多Java文件捆绑到单个文件中一样。

开源组件漏洞对运行多个CMS的站点构成威胁(CVE-2019-11831)

CentOS 7.5 安装部署 Drupal 8.6.4 图文详解  https://www.linuxidc.com/Linux/2018-12/155859.htm

许多网站受到Drupal中极为严重的代码执行错误的威胁

在周三发布的一份咨询报告中,Drupal 开发者将这个漏洞标记中等危险级别,尽管不是高危,网站管理员还是应该尽可能快的打上补丁。发现该漏洞的安全研究员认为该漏洞属于高危。

le Gall是瑞士SCRT SA的一名研究人员,他使用Drupal发布的严重性评级方法进行计算,得出了漏洞应该被评为危急级别的结论。不过,他同意CVE-2019-11831远远低于以前Drupal bug的阈值,没有特权的终端用户访问脆弱的站点时可能会利用这些bug。

他说:“对于没有插件的默认Drupal(网站),它要求(网站)有一个正确使用‘管理主题’的用户,这是一个很高的先决条件。”这意味着攻击者必须具有有限的管理员特权,比如授予营销人员或图形设计人员的权限。

“然而,由于Drupal Core的这个漏洞,一些社区模块可能很脆弱,”他补充说。 “一旦获得这些权限,该漏洞很容易被利用,但是,有效地导致远程代码执行。”

与此同时,Joomla开发商在周三发布了自己的咨询报告,将严重程度评为低。 Typo3开发人员没有为自己的CMS提供严重等级。

运行 Drupal 8.7 的网站需要升级到 8.7.1,8.6 或更早版本的网站需要更新到 8.6.16,7 需要升级到 7.67。Joomla 需要升级到 3.9.6。

在Joomla上,这个漏洞影响了版本3.9.3到3.9.5。该修复程序在3.9.6中提供。

Typo3 CMS用户应手动升级到PharStreamWapper版本v3.1.1和v2.1.1,或确保将Composer依赖性提升到这些版本。

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址: https://www.linuxidc.com/Linux/2019-05/158667.htm


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

凸优化

凸优化

Stephen Boyd、Lieven Vandenberghe / 王书宁、许鋆、黄晓霖 / 清华大学出版社 / 2013-1 / 99.00元

《信息技术和电气工程学科国际知名教材中译本系列:凸优化》内容非常丰富。理论部分由4章构成,不仅涵盖了凸优化的所有基本概念和主要结果,还详细介绍了几类基本的凸优化问题以及将特殊的优化问题表述为凸优化问题的变换方法,这些内容对灵活运用凸优化知识解决实际问题非常有用。应用部分由3章构成,分别介绍凸优化在解决逼近与拟合、统计估计和几何关系分析这三类实际问题中的应用。算法部分也由3章构成,依次介绍求解无约束......一起来看看 《凸优化》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

随机密码生成器
随机密码生成器

多种字符组合密码

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试