Page 9 of 55 results (0.011 seconds)

CVSS: 7.5EPSS: 0%CPEs: 71EXPL: 0

Drupal 8 before 8.2.8 and 8.3 before 8.3.1 allows critical access bypass by authenticated users if the RESTful Web Services (rest) module is enabled and the site allows PATCH requests. Drupal 8 en versiones anteriores a 8.2.8 y 8.3 en versiones anteriores a 8.3.1 permite elusión de acceso crítica por usuarios autenticados si el módulo RESTful Web Services (resto) está habilitado y el sitio permite solicitudes PATCH. • http://www.securityfocus.com/bid/97941 http://www.securitytracker.com/id/1038371 https://www.drupal.org/SA-CORE-2017-002 •

CVSS: 7.5EPSS: 0%CPEs: 12EXPL: 0

Some administrative paths in Drupal 8.2.x before 8.2.7 did not include protection for CSRF. This would allow an attacker to disable some blocks on a site. This issue is mitigated by the fact that users would have to know the block ID. Algunos caminos administrativos en Drupal 8.2.x en versiones anteriores a 8.2.7 no incluyeron protección para CSRF. Esto permitiría a un atacante deshabilitar algunos bloques en un sitio. • http://www.securityfocus.com/bid/96919 http://www.securitytracker.com/id/1038058 https://www.drupal.org/SA-2017-001 • CWE-352: Cross-Site Request Forgery (CSRF) •

CVSS: 7.5EPSS: 0%CPEs: 12EXPL: 0

When adding a private file via the editor in Drupal 8.2.x before 8.2.7, the editor will not correctly check access for the file being attached, resulting in an access bypass. Cuando se añade un archivo privado a través del editor en Drupal 8.2.x en versiones anteriores a 8.2.7, el editor no comprobará correctamente el acceso para el archivo que se adjunta, resultando en una elusión de acceso. • http://www.securityfocus.com/bid/96919 http://www.securitytracker.com/id/1038058 https://www.drupal.org/SA-2017-001 • CWE-863: Incorrect Authorization •

CVSS: 8.1EPSS: 6%CPEs: 60EXPL: 0

A 3rd party development library including with Drupal 8 development dependencies is vulnerable to remote code execution. This is mitigated by the default .htaccess protection against PHP execution, and the fact that Composer development dependencies aren't normal installed. You might be vulnerable to this if you are running a version of Drupal before 8.2.2. To be sure you aren't vulnerable, you can remove the <siteroot>/vendor/phpunit directory from your production deployments Una libreria de desarrollo de terceros que incluye las dependencias de desarrollo de Drupal 8 es vulnerable a ejecución remota de código. Esto se mitiga por la protección .htaccess predeterminada contra ejecución de PHP y el hecho de que las dependencias de desarrollo de Composer no están instaladas normalmente. • http://www.securityfocus.com/bid/96919 http://www.securitytracker.com/id/1038058 https://www.drupal.org/SA-2017-001 • CWE-829: Inclusion of Functionality from Untrusted Control Sphere •

CVSS: 7.5EPSS: 0%CPEs: 61EXPL: 0

The user password reset form in Drupal 8.x before 8.2.3 allows remote attackers to conduct cache poisoning attacks by leveraging failure to specify a correct cache context. El formulario de reseteo de contraseña de usuario en Drupal 8.x en versiones anteriores a 8.2.3 permite a atacantes remotos llevar a cabo ataques de envenenamiento de caché aprovechando un error para especificar un contexto de caché correcto. • http://www.securityfocus.com/bid/94367 https://www.drupal.org/SA-CORE-2016-005 • CWE-345: Insufficient Verification of Data Authenticity •