手机版
你好,游客 登录 注册
背景:
阅读新闻

CVE-2019-6340 - Drupal远程执行代码漏洞警报

[日期:2019-02-22] 来源:Linux公社  作者:醉落红尘 [字体: ]

2月20日,我们监控了Drupal发布的一项重要安全更新,该更新使用漏洞编号CVE-2019-6340修补了漏洞。没有严格验证的RESTful Web服务。成功利用此漏洞可能导致目标主机上的远程代码执行。默认情况下不启用RESTful服务,从而大大降低了漏洞的风险。出于安全考虑,建议Drupal用户及时升级。

该漏洞是由Drupal严格验证RESTful Web数据引起的。如果站点启用了RESTful Web服务并且在站点中接受了PATCH,POST请求,则会出现反序列化问题,从而导致代码执行。

受影响的版本

  • Drupal 8.6.9及以下
  • Drupal 8.5.x或更早版本

对于此漏洞,您可以禁用PUT/PATCH/POST请求以进行缓解。强烈建议用户升级到最新的Drupal版本。

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址https://www.linuxidc.com/Linux/2019-02/157024.htm

linux
相关资讯       Drupal漏洞  CVE-2019-6340 
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款