IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

EDI, CMS, Outils, Scripts et API PHP Discussion :

CMS : Drupal colmate une faille affectant les versions 7.x antérieures à 7.32


Sujet :

EDI, CMS, Outils, Scripts et API PHP

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 441
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 441
    Points : 197 505
    Points
    197 505
    Par défaut CMS : Drupal colmate une faille affectant les versions 7.x antérieures à 7.32
    CMS : Drupal colmate une faille affectant les versions 7.x antérieures à 7.32
    considérée comme étant hautement critique

    L’équipe de sécurité du CMS open source Drupal a annoncé avoir corrigé une vulnérabilité d’injection SQL catégorisée comme étant « hautement critique » dans le système de gestion de contenu qui peut permettre l’exécution de code arbitraire dans les versions 7.x de Drupal antérieures à la version 7.32.

    La faille réside dans une API qui est spécialement conçue pour aider à prévenir contre les attaques par injection SQL. « Drupal 7 inclut une API d'abstraction permettant de s'assurer que les requêtes exécutées sur la base de données sont désinfectées pour prévenir les attaques par injection SQL », explique Drupal dans un billet. « Une vulnérabilité dans cette API permet à un attaquant d'envoyer des requêtes spécialement conçues résultant de l'exécution du code SQL arbitraire. Selon le contenu des demandes, cela peut conduire à une escalade de privilège, l'exécution de PHP arbitraire, ou d'autres attaques »

    La vulnérabilité peut être exploitée par des utilisateurs anonymes du site. Autrement dit, un visiteur peut lancer une attaque sans avoir besoin de s’authentifier au préalable. Aussi, il a été proposé comme solution aux administrateurs qui utilisent Drupal 7.x antérieure à la 7.32 d’installer des versions plus récentes. Pour ceux qui ne seront pas capables d’effectuer la mise à jour au moins vers Drupal 7.32, un correctif leur est proposé afin de colmater cette faille en attendant.

    « Bien qu'aucun exploit connu n’a été utilisé jusqu’à présent, les sites Drupal 7 sont exposés à cette vulnérabilité jusqu'à ce qu'ils soient mis à jour. Contrairement aux avis de sécurité typiques publiés pour Drupal, la nature de cette vulnérabilité fournit un moyen à un attaquant de créer un exploit sans avoir besoin d'un compte ou incite quelqu'un à exposer des informations confidentielles, » explique l’équipe.

    La vulnérabilité a été découverte par Sektion Eins, une entreprise allemande de sécurité PHP qui a été embauchée pour auditer Drupal pour le compte d’un client dont le nom n’a pas été divulgué. La faille est également répertoriée sous le nom de CVE-2014-3704.

    Télécharger le correctif de sécurité

    Source : Drupal
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre expert Avatar de air-dex
    Homme Profil pro
    Inscrit en
    Août 2010
    Messages
    1 653
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France

    Informations forums :
    Inscription : Août 2010
    Messages : 1 653
    Points : 3 773
    Points
    3 773
    Par défaut
    Possibilité de faire des injections SQL grâce à une API censée lutter contre... les injections SQL. Un comble.
    "Ils ne savaient pas que c'était impossible alors ils l'ont fait." Mark Twain

    Mon client Twitter Qt cross-platform Windows et Linux. (en cours de développement).

  3. #3
    Membre confirmé

    Homme Profil pro
    Inscrit en
    Février 2005
    Messages
    47
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Février 2005
    Messages : 47
    Points : 604
    Points
    604
    Par défaut Sujet traité sur Drupagora
    Le conférencier en charge de la thématique sécurité m'informe que ce sujet sera abordé sur sa conférence à Drupagora le 14/11.

Discussions similaires

  1. Une vulnérabilité affecte les solutions VPN
    Par Stéphane le calme dans le forum Sécurité
    Réponses: 3
    Dernier message: 28/11/2015, 20h54
  2. Microsoft colmate une faille critique sur OpenType
    Par Stéphane le calme dans le forum Sécurité
    Réponses: 9
    Dernier message: 21/07/2015, 17h55
  3. Réponses: 7
    Dernier message: 18/09/2010, 01h50
  4. Réponses: 1
    Dernier message: 18/08/2010, 14h32
  5. Réponses: 3
    Dernier message: 05/12/2009, 10h58

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo