セキュリティ情報

【セキュリティー情報】Views refresh - Moderately Critical - Access Bypass - DRUPAL-SA-CONTRIB-2017-069

Critical
拡張モジュール

2017年8月16日(日本時間:GMT+9)、拡張モジュールにおいて脆弱性が発見されました。

インストールしているDrupalバージョンを確認のうえ、アップデートをおすすめします。



●勧告ID : DRUPAL-SA-CONTRIB-2017-069

●プロジェクト : Views Refresh(拡張モジュール)

●バージョン : 7.x, 8.x

●投稿日 :2017/8/16

●セキュリティリスク : Critical

●脆弱性 : Access bypass



==概要==

ビューを作成する際に、Ajaxを使って必要に応じて、所定したフィルターパラメーターでディスプレイしているデータをアップデートできます。ビューのサッブシステム/モジュールはAjaxを使用できるように設定したビューのみにAjaxエンドポイントへのアクセスを制限しませんでした。ビューにおいてアクセス制限が実施している場合、この脆弱性が低減されます。



ビューを表示するために拡張モジュールを使用していても、全てのビューにアクセス制限を追加するのが最も良い方法です。

【セキュリティー情報】Drupal Core - Multiple Vulnerabilities - SA-CORE-2017-004

Critical
コア

2017年8月16日(日本時間:GMT+9)、Drupalコアにおいて脆弱性が発見されました。

インストールしているDrupalバージョンを確認のうえ、アップデートをおすすめします。



●勧告ID : DRUPAL-SA-CORE-2017-004

●プロジェクト : Drupal Core

●バージョン : 8.x

●投稿日 :2017/8/16

●セキュリティリスク : Critical

●脆弱性 : Multiple Vulnerabilities



==概要==

・Views - Access Bypass - Moderately Critical - Drupal 8 - CVE-2017-6923:

ビューを作成する際に、Ajaxを使って必要に応じて、所定したフィルターパラメーターでディスプレイしているデータをアップデートできます。ビューのサッブシステム/モジュールはAjaxを使用できるように設定したビューズのみにAjaxエンドポイントへのアクセスを制限しませんでした。ビューにおいてアクセス制限が実施している場合、この脆弱性が低減されます。

【セキュリティー情報】Session Cache API - Critical - Multiple vulnerabilities - DRUPAL-SA-CONTRIB-2017-065

Critical
拡張モジュール

2017年8月9日(日本時間:GMT+9)、拡張モジュールにおいて脆弱性が発見されました。
インストールしているDrupalの導入モジュールを確認のうえ、必要な場合はアップデートをおすすめします。



●勧告ID : DRUPAL-SA-CONTRIB-2017-065

●プロジェクト : Session Cache API (拡張モジュール)

●バージョン : 7.x, 8.x

●投稿日 :2017/8/9

●セキュリティリスク : Critical

●脆弱性 : Multiple Vulnerabilities



==概要==

本モジュールのシリアライゼーションへの対応は安全ではありません。



==影響を受けるバージョン==

Session Cache APIの 7.x-1.4のバージョンです。



Drupalコアには影響がありません。
Session Cache API拡張モジュールを使用していない場合は、何もする必要はありません。

【セキュリティー情報】Better field descriptions - Critical - XSS - SA-CONTRIB-2017-064

Critical
拡張モジュール

2017年8月9日(日本時間:GMT+9)、拡張モジュールにおいて脆弱性が発見されました。
インストールしているDrupalの導入モジュールを確認のうえ、必要な場合はアップデートをおすすめします。



●勧告ID : DRUPAL-SA-CONTRIB-2017-064

●プロジェクト : Better field descriptions (拡張モジュール)

●バージョン : 7.x

●投稿日 :2017/8/9

●セキュリティリスク : Critical

●脆弱性 : Cross Site Scripting



==概要==

Better field descriptionsモジュールはフォームのフィールドにおいてテーマ化できる記述追加を可能にします。

本モジュールは当記述を十分サニタイズしません。

攻撃者は“add better descriptions to fields“の権限がある役割を持つことよってこの脆弱性は軽減されます。

【セキュリティー情報】Unsupported・SA-CONTRIB-2017-059・060・061・062

Critical
拡張モジュール

2017/8/2(日本時間:GMT+9)、拡張モジュールにおいて脆弱性が発見されました。

インストールしているDrupalの導入モジュールを確認のうえ、必要な場合はアップデートをおすすめします。



●勧告ID :DRUPAL-SA-CONTRIB-2017-59

●プロジェクト :  html_title(拡張モジュール)

●投稿日 :2017/8/2



●勧告ID :DRUPAL-SA-CONTRIB-2017-60

●プロジェクト :  baidu_analytics(拡張モジュール)

●投稿日 :2017/8/2



●勧告ID :DRUPAL-SA-CONTRIB-2017-61

●プロジェクト :  ajax_facets(拡張モジュール)

●投稿日 :2017/8/2

【セキュリティー情報】DrupalChat - Critical - Multiple vulnerabilities - SA-CONTRIB-2017-057

Critical
拡張モジュール

2017年7月5日(日本時間:GMT+9)、拡張モジュールにおいて脆弱性が発見されました。

インストールしているDrupalの導入モジュールを確認のうえ、必要な場合はアップデートをおすすめします。



●勧告ID : DRUPAL-SA-CONTRIB-2017-057

●プロジェクト :DrupalChat (拡張モジュール)

●バージョン : 7.x

●投稿日 :2017/7/05

●セキュリティリスク : Critical

●脆弱性 : Cross Site Scripting, Cross Site Request Forgery



==概要==

DrupalChat拡張モジュールはDrupalサイト訪問者同士のチャット機能、またはチャットルームを提供します。
本モジュールはチャットリクエストの有効性を十分に確認しない結果、CSRFの脆弱性が発生します。
本脆弱性によって攻撃者はユーザを任意ユーザに任意のメッセージを送らせる恐れがあります。
本モジュールは管理者によって提供されたテキストを分析しないため、XSSの脆弱性も発生しました。

【セキュリティー情報】OAuth - Critical - Access Bypass - SA-CONTRIB-2017-056

Critical
拡張モジュール

2017年7月5日(日本時間:GMT+9)、拡張モジュールにおいて脆弱性が発見されました。

インストールしているDrupalの導入モジュールを確認のうえ、必要な場合はアップデートをおすすめします。



●勧告ID : DRUPAL-SA-CONTRIB-2017-056

●プロジェクト :OAuth (拡張モジュール)

●バージョン : 8.x

●投稿日 :2017/7/05

●セキュリティリスク : Critical

●脆弱性 : Access bypass



==概要==

本モジュールではOAuth 認証プロトコルによるリクエストを保護できます。
認証したユーザーは掲載していないノードなどのリソースをリクエストする際に、本モジュールはキャッシュAPIにレスポンスをキャッシングすることを防ぐように十分な通知をしません。

攻撃者は当サイトのアベイラブルリソースを知る必要があることによってこの脆弱性は低減されています。

【セキュリティー情報】Services - Critical - SQL Injection - SA-CONTRIB-2017-054

Critical
拡張モジュール

2017/6/28(日本時間:GMT+9)、拡張モジュールにおいて脆弱性が発見されました。

インストールしているDrupalの導入モジュールを確認のうえ、必要な場合はアップデートをおすすめします。



●勧告ID :DRUPAL-SA-CONTRIB-2017-054

●プロジェクト : Services(拡張モジュール)

●投稿日 :2017/6/28


==概要==

このモジュールは外部クライアントがDrupalと通信/コミュニケーションできるためのAPIの一定した生成方法を提供します。


クライアントがクエリーしてデータを整理する際に本モジュールはクライアントによって規定した列指名を十分サニタイズしません。


この脆弱性はサイトがインデックスリソースを有効にしてある必要があり、攻撃者もエンドポイントURLを知る必要がある事実によって低減されます。

【セキュリティパッチ情報】Drupal Core - Multiple Vulnerabilities - SA-CORE-2017-003

Critical
コア

2017年6月21日(日本時間:GMT +9)、Drupalコアにおいて脆弱性が発見されました。
インストールしているDrupalバージョンを確認のうえ、必要な場合はアップデートをおすすめします。

Drupal 8.3.4はセキュリティ上の脆弱性の修正を含むメンテナンスリリースです。

既存のDrupal 8をアップデートすることを強くお勧めします。(Drupal8の使用説明書をご覧ください。)このリリースはセキュリティ問題のみ修正しており、新しい特徴やセキュリティ関連のバグ修正はありません。重要な変更についての詳細の8.3.4リリースの注意をご覧いただき、このリリースに影響を与える問題点をご理解ください。このリリースで修正されたセキュリティ上の脆弱性の詳細をお読みください。

【セキュリティパッチ情報】LDAP - Critical - Data Injection - SA-CONTRIB-2017-052

Critical
拡張モジュール

2017年5月31日(日本時間:GMT+9)、拡張モジュールにおいて脆弱性が発見されました。

インストールしているDrupalの導入モジュールを確認のうえ、必要な場合はアップデートをおすすめします。



●勧告ID :DRUPAL-SA-CONTRIB-2017-052

●プロジェクト : Lightweight Directory Access Protocol (LDAP)(拡張モジュール)

●バージョン : 7.x

●投稿日 :2017/05/31

●セキュリティリスク : Critical

●脆弱性 : Multiple vulnerabilities



==概要==

いくつかのケースで、LDAPモジュールがユーザーの入力を正しくサニタイズせず、ユーザーが制約なくパラメーターを修正したり、データを挿入できてしまう場合があります。

もしサイト管理者がユーザーフォームにEメールやパスワードを ("管理者権限"で表示する又は利用不可にする代わりに) 表示させないように選択した場合 、それらの値は上書きされてしまう可能性があります。