Technologie

#Drupal: Warnung vor neuer IT-Sicherheitslücke

„Drupal: Warnung vor neuer IT-Sicherheitslücke“

Wie dies BSI gerade meldet, sind zu Gunsten von Drupal Schwachstellen festgestellt worden. Eine Erklärung jener Sicherheitslücken sowie eine verkettete Liste jener betroffenen Betriebssysteme und Produkte Vorlesung halten Sie hier.

Die neuesten Hersteller-Empfehlungen diesbezüglich Updates, Workarounds und Sicherheitspatches zu Gunsten von sie Sicherheitslücke finden Sie hier: Drupal Security Advisory (Stand: 30.05.2024). Weitere nützliche Quellen werden weiter unten in diesem Vorbehalt aufgeführt.

Mehrere Schwachstellen zu Gunsten von Drupal gemeldet – Risiko: mittel

Risikostufe: 3 (mittel)
CVSS Kusine Score: 7,3
CVSS Zeitlich Score: 6,4
Remoteangriff: Ja

Zur Einschätzung jener Verwundbarkeit von Computersystemen wird dies Common Vulnerability Scoring System (CVSS) angewandt. Dieser CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken gen Sockel verschiedener Metriken miteinander zu vergleichen, um eine darauf aufbauende Prioritätenliste zur Vorwort von Gegenmaßnahmen zu erstellen. Zu Gunsten von die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „ungelegen“ verwendet. Dieser Kusine Score bewertet die Voraussetzungen zu Gunsten von verdongeln Sturm (u.a. Authentifizierung, Kompliziertheit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Dieser Zeitlich Score berücksichtigt darüber hinaus zeitliche Veränderungen im Sinne als jener Gefahrenlage. Dieser Schweregrad jener hier behandelten Schwachstelle wird nachdem dem CVSS mit einem Kusine Score von 7,3 wie „mittel“ eingeschätzt.

Drupal Softwarefehler: Zusammenfassung jener aktuellen Schwachstellen

Drupal ist ein freies Content-Management-System, basierend gen jener Scriptsprache PHP und einer SQL-Elektronischer Karteikasten. Extra zahlreiche Extensions kann jener Funktionsumfang jener Core-Installation individuell erweitert werden.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

Von jener Drupal-Sicherheitslücke Produkte im Syllabus

Produkte
Open Source Drupal REST & JSON API <2.0.13 (cpe:/a:drupal:drupal)
Open Source Drupal Image Sizes <3.0.2 (cpe:/a:drupal:drupal)
Open Source Drupal Migrate queue importer <2.1.1 (cpe:/a:drupal:drupal)

Allgemeine Maßnahmen zum Umgang mit IT-Sicherheitslücken

  1. Nutzer jener betroffenen Anwendungen sollten sie gen dem aktuellsten Stand halten. Hersteller sind zusammen mit Bekanntwerden von Sicherheitslücken dazu angehalten, sie schnellstmöglich durch Schöpfung eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie sie zeitnah.
  2. Sich beraten lassen Sie zu Informationszwecken die im nächsten Fetzen aufgeführten Quellen. Oftmals enthalten sie weiterführende Informationen zur aktuellsten Version jener betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich zusammen mit weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Quellen zu Updates, Patches und Workarounds

An dieser Stelle entscheiden sich weiterführende Sinister mit Informationen übrig Softwarefehler-Reports, Security-Fixes und Workarounds.

Drupal Security Advisory vom 2024-05-30 (30.05.2024)
Weitere Informationen finden Sie unter: https://www.drupal.org/sa-contrib-2024-024

Drupal Security Advisory vom 2024-05-30 (30.05.2024)
Weitere Informationen finden Sie unter: https://www.drupal.org/sa-contrib-2024-023

Drupal Security Advisory vom 2024-05-30 (30.05.2024)
Weitere Informationen finden Sie unter: https://www.drupal.org/sa-contrib-2024-022

Versionshistorie dieser Sicherheitswarnung

Dies ist die initiale Steckdose des vorliegenden IT-Sicherheitshinweises zu Gunsten von Drupal. Im Zusammenhang Publikation von Updates wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie mit Hilfe von jener folgenden Versionshistorie wiederholen.

30.05.2024 – Initiale Steckdose

+++ Redaktioneller Kennziffer: Dieser Text wurde gen Sockel aktueller BSI-Fakten generiert und wird je nachdem Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Hinterher gehen Sie News.de schon zusammen mit Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Leitung zur Redaktion.
kns/roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"