[ZEUS News - www.zeusnews.it - 25-02-2019]
Se avete o gestite un sito realizzato con Drupal, il terzo CMS più adoperato al mondo (dopo Wordpress e Joomla), correte ad aggiornarlo.
È stata infatti scoperta una vulnerabilità che «in alcuni casi può portare all'esecuzione di codice PHP arbitrario» a causa del fatto che il contenuto di alcune form non viene adeguatamente controllato da Drupal.
Gli sviluppatori non hanno ancora rilasciato i dettagli tecnici relativi alla falla, ma hanno già preparato la patch: è quindi importante che tutti i siti realizzati con Drupal vengano aggiornati alle versioni 8.6.10 o 8.5.11.
Per chi usa Drupal 7 non è necessario aggiornare il core del CMS, ma gli sviluppatori raccomandano di verificare se sia necessario aggiornare i moduli di terze parti.
A mitigare un po' la portata del problema c'è il fatto che lo sfruttamento della vulnerabilità è possibile soltanto in condizioni particolari: un sito con Drupal 8, per esempio, deve avere abilitato il modulo RESTful Web Services e consentire le richieste PATCH o POST.
Oppure, sempre nel caso di Drupal 8, è necessario che sia abilitato qualche altro modulo che fornisca servizi web, come JSON:API; nel caso di Drupal 7, i moduli in questione sono Services e RESTful Web Services.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News
ti consigliamo di iscriverti alla Newsletter gratuita.
Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui
sotto, inserire un commento
(anche anonimo)
o segnalare un refuso.
© RIPRODUZIONE RISERVATA |
|
|
||
|
etabeta