セキュリティ情報

wkhtmltopdf - Highly critical - Unsupported - SA-CONTRIB-2024-049

Highly Critical
拡張モジュール

2024/10/9 (日本時間:GMT+9)、wkhtmltopdfにおいて脆弱性が発表されました。


●プロジェクト :wkhtmltopdf
●投稿日 :2024/10/9
●セキュリティリスク :Highly Critical
●脆弱性 :Unsupported

==概要== 
セキュリティチームはこのプロジェクトをサポート対象外としています。
このプロジェクトにはメンテナーによって修正されていない既知のセキュリティ問題があります。このプロジェクトのメンテナンスを希望する場合は、次の文書をお読みください。
https://www.drupal.org/node/251466#procedure---own-project---unsupported

==解決方法==

Facets - Critical - Cross Site Scripting - SA-CONTRIB-2024-047

Critical
拡張モジュール

2024/10/9 (日本時間:GMT+9)、Facetsにおいて脆弱性が発見されました。
 
インストールしているモジュールのバージョンを確認のうえ、アップデートをおすすめします。

●プロジェクト :Facets
●投稿日 :2024/10/9
●セキュリティリスク :Critical
●脆弱性 :Cross Site Scripting

==概要== 
このモジュールを使用すると、ファセット検索のインターフェースを簡単に作成および管理することができます。

このモジュールには、反射型クロスサイトスクリプティング(XSS)の脆弱性につながる悪意あるスクリプトを十分にフィルタリングする機能がありません。
 

この脆弱性はFacets Summary サブモジュールに存在します。このサブモジュールを使用していない場合、サイトは本問題の影響を受けません。

 

==解決方法==

Two-factor Authentication (TFA) - Critical - Access bypass - SA-CONTRIB-2024-043

Critical
拡張モジュール

2024/10/2 (日本時間:GMT+9)、Two-factor Authentication (TFA)において脆弱性が発見されました。
 
インストールしているモジュールのバージョンを確認のうえ、アップデートをおすすめします。

●プロジェクト :Two-factor Authentication (TFA)
●投稿日 :2024/10/2
●セキュリティリスク :Critical
●脆弱性 :Access bypass

==概要== 
このモジュールではユーザーに対して、パスワード認証に加えて第2の認証方法を使用することを許可および/または要求することができます。 

このモジュールは現在、2つ目の認証トークンを要求する前にセッションを十分に移行していません。  
 

Paragraphs table - Critical - Access bypass, Information Disclosure - SA-CONTRIB-2024-036

Critical
拡張モジュール

2024/9/4 (日本時間:GMT+9)、Paragraphs tableにおいて脆弱性が発見されました。
 
インストールしているモジュールのバージョンを確認のうえ、アップデートをおすすめします。

●プロジェクト :Paragraphs table
●投稿日 :2024/9/4
●セキュリティリスク :Critical
●脆弱性 :Access bypass、Information Disclosure

==概要== 
このモジュールはフィールドコレクションをテーブルとして表示できるようにするものです。Display Suiteやフィールド権限をサポートし、修正、削除、複製などの操作を提供します。

このモジュールには、モジュールが提供するルートに対する要求が十分に制限されていないため、複数の脆弱性があります。  
 

Opigno Learning path - Critical - Arbitrary PHP code execution - SA-CONTRIB-2024-029

Critical
拡張モジュール

2024/8/7 (日本時間:GMT+9)、Opigno Learning pathにおいて脆弱性が発見されました。
 
インストールしているモジュールのバージョンを確認のうえ、アップデートをおすすめします。

●プロジェクト :Opigno Learning path
●投稿日 :2024/8/7
●セキュリティリスク :Critical
●脆弱性 :Arbitrary PHP code execution

Opigno module - Critical - Arbitrary PHP code execution - SA-CONTRIB-2024-028

Critical
拡張モジュール

2024/8/7 (日本時間:GMT+9)、Opigno moduleにおいて脆弱性が発見されました。
 
インストールしているモジュールのバージョンを確認のうえ、アップデートをおすすめします。

●プロジェクト :Opigno module
●投稿日 :2024/8/7
●セキュリティリスク :Critical
●脆弱性 :Arbitrary PHP code execution

Opigno group manager - Critical - Arbitrary PHP code execution - SA-CONTRIB-2024-027

Critical
拡張モジュール

2024/8/7 (日本時間:GMT+9)、Opigno group managerにおいて脆弱性が発見されました。
 
インストールしているモジュールのバージョンを確認のうえ、アップデートをおすすめします。

●プロジェクト :Opigno group manager
●投稿日 :2024/8/7
●セキュリティリスク :Critical
●脆弱性 :Arbitrary PHP code execution

Advanced PWA - Critical - Access bypass - SA-CONTRIB-2024-017

Critical
拡張モジュール

2024/4/24 (日本時間:GMT+9)、Advanced PWAにおいて脆弱性が発見されました。
 
インストールしているモジュールのバージョンを確認のうえ、アップデートをおすすめします。

●プロジェクト :Advanced PWA
●投稿日 :2024/4/24
●セキュリティリスク :Critical
●脆弱性 :Access bypass

==概要== 
プログレッシブウェブアプリケーション(PWA)は、通常のウェブページやウェブサイトのように読み込まれるウェブアプリケーションですが、オフラインでの作業、プッシュ通知、デバイスのハードウェアアクセスといった、従来はネイティブアプリケーションでしか提供されなかった機能をユーザーに提供することができます。

このモジュールは、設定フォームへのアクセスを十分に保護しておらず、権限のない不正なユーザーがモジュール設定を閲覧および変更することを許可してしまいます。
 

==解決方法==

Registration role - Critical - Access bypass - SA-CONTRIB-2024-015

Critical
拡張モジュール

2024/3/6 (日本時間:GMT+9)、Registration roleにおいて脆弱性が発見されました。
 
インストールしているモジュールのバージョンを確認のうえ、アップデートをおすすめします。

●プロジェクト :Registration role
●投稿日 :2024/3/6 
●セキュリティリスク :Critical
●脆弱性 :Access bypass

==概要== 
Registration roleモジュールでは、管理者が新しいユーザに自動的に割り当てる役割を選択できるようになります。選択された役割は新規登録者に割り当てられます。 

このモジュールには、コードをアップグレードしたサイトがDrupalアップデートプロセス(例:update.php)を実行していない場合の論理エラーがあります。 

この脆弱性は、コードを更新し標準的なアップデートを実行するプロセスに従ったサイトでは問題が存在しないという事実によって軽減されます。


 

==解決方法==