Разработчики Drupal выпустили два патча для ядра CMS

Разработчики Drupal выпустили два патча для ядра CMS

Разработчики системы управления контентом Drupal выпустили патчи, устраняющие две проблемы безопасности, обнаруженные в CMS ранее. К счастью, большинство сайтов эти уязвимости не затрагивают, однако все равно будет нелишним установить обновления.

Пропатчить придется само ядро, так как обнаруженные командой безопасности Drupal бреши способны привести к удаленному выполнению кода. Исходя из идентификаторов обновлений, это первые крупные фиксы в этом году.

Один из патчей (2019-001) устраняет уязвимость в библиотеке PEAR Archive_Tar, которой был присвоен идентификатор CVE-2018-1000888. Атакующий может использовать эту дыру с помощью вредоносного файла tar. Выполнение кода в этом случае достигается путем эксплуатации ошибки десериализации при распаковке архива.

Предположительно, если ваш сайт не обрабатывает архивы tar, вам не угрожает данная брешь. Однако все равно лучше установить обновления, так как злоумышленник, воспользовавшись этой дырой, сможет также удалять данные.

Второй фикс — 2019-002 — исправляет проблему обработки ядром сайта адресов phar:// в операциях с файлами. Чтобы воспользоваться этой брешью, атакующему потребуется создать ситуацию, в которой уязвимый скрипт наткнется на специально созданную вредоносную строку.

Несмотря на то, что патч получил статус критического, не каждая установка Drupal уязвима.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Вышел Google Chrome 102 с патчами для 32 дыр (одна критическая)

Google выпустила новую версию браузера Chrome, получившую номер 102. Разработчики устранили в общей сложности 32 уязвимости, одна из которых получила статус критической. Апдейт доступен для пользователей Windows, Linux и macOS.

Об устранённых ныне багах интернет-гигант узнал от сторонних исследователей в области кибербезопасности. Помимо одной критической бреши, ещё восемь получили высокую степень риска, девять — среднюю, семь — низкую.

Также в заметках Google отмечается работа над устранением проблем, выявленных в ходе внутреннего тестирования.

Вышеупомянутая критическая уязвимость числится под идентификатором CVE-2022-1853. Это некорректное использование динамической памяти (use-after-free) в интерфейсе IndexedDB, который приложения используют для хранения данных в браузере.

Google пока не публикует подробности уязвимости, чтобы не спровоцировать волну атак, однако специалисты Malwarebytes подчеркнули следующее:

«Вероятнее всего, атакующий может получить контроль над браузером жертвы с помощью специально созданного вредоносного сайта».

Так или иначе, в свежих патчах от Google нет заплаток для 0-day, так что в этом плане у пользователей должно быть гораздо меньше беспокойств.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru