Fedora 21:drupal6-6.37-1.fc21(2015-14442)

high Nessus プラグイン ID 85823

概要

リモート Fedora ホストに、セキュリティ更新がありません。

説明

Drupal 6 シリーズのメンテナンスおよびセキュリティリリース。このリリースは **セキュリティの脆弱性** を修正します。サイトは以下およびセキュリティアナウンスを読んだ後に、[早急なアップグレードが必要] (https://www.drupal.org/node/1494290)[Drupal Core - 重要- 複数の脆弱性 - SA-CORE-2015-003](https://www.drupal.org/SA-CORE-2015-003)他の修正は含まれていません。このリリースでは、.htaccess、robots.txt またはデフォルトの settings.php には変更は行われていません。そのため、これらのファイルのカスタムバージョンのアップグレードは不要です。#### 既知の問題:
なし。####6.36 以降の主要な変更:* セキュリティ上の理由から、オートコンプリートシステムは非クリーン URL にのみ Ajax リクエストを行うようになりました。ただし、クリーン URL を使用して、同じことを行うカスタムコードにも保護はあります。オートコンプリートが有効化されたテキスフィールドには、新しいフォームの API #process 関数があります。これは、オートコンプリート機能が動作するのに必要なものです。そのため、提供されたカスタムモジュールが、フォームのテキストフィールドを変更する際に、誤ってこの #process 関数をオーバーライドしないようにしなければなりません。セキュリティ修正の一部には、 theme_textfield() に対する変更も含まれています。このテーマ関数をオーバーライドするサイトは、これらの変更も行うことが推奨されます(詳細については、この diff の theme_textfield セクションを参照してください)。* フォーム API トークン検証が失敗する場合(例:クロスサイトリクエスト偽造の試行が検出される、あるいはユーザーがフォームの送信を行わずにログアウトしてから再びログインして戻り、そのフォームの送信を試行する場合など)、現在は、フォーム API がフォーム要素値のコールバック呼び出しをスキップするようになりました。ただし、Drupal コアによって提供される安全と認識された選択リスト内のコールバックは呼び出されます。ごくまれに、これにより、ユーザーがフォームを送信し、トークン検証エラーを受信すると、データの損失が発生することがあります。ただし、全体的な影響は比較的低いと思われます。

注意:Tenable Network Security は、前述の記述ブロックを Fedora セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受ける drupal6 パッケージを更新してください。

参考資料

https://bugzilla.redhat.com/show_bug.cgi?id=1255662

http://www.nessus.org/u?41197fd1

http://www.nessus.org/u?ec0d7cc2

https://www.drupal.org/node/1494290

プラグインの詳細

深刻度: High

ID: 85823

ファイル名: fedora_2015-14442.nasl

バージョン: 2.9

タイプ: local

エージェント: unix

公開日: 2015/9/8

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.8

CVSS v2

リスクファクター: High

基本値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:fedoraproject:fedora:drupal6, cpe:/o:fedoraproject:fedora:21

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

パッチ公開日: 2015/9/6

参照情報

CVE: CVE-2015-6658, CVE-2015-6659, CVE-2015-6660, CVE-2015-6661, CVE-2015-6665

FEDORA: 2015-14442