В Drupal исправлены зависимости, грозящие сливом конфиденциальных данных

В Drupal исправлены зависимости, грозящие сливом конфиденциальных данных

В Drupal исправлены зависимости, грозящие сливом конфиденциальных данных

Команда Drupal выпустила внеочередной бюллетень безопасности, предупреждающий об угрозе раскрытия конфиденциальных данных через эксплойт уязвимостей в сторонней библиотеке Guzzle. Пользователям рекомендуется установить новейшую сборку ядра CMS (от 10 июня).

Использование Guzzle позволяет владельцам сайтов упростить отправку HTTP-запросов на внешний контент, а также интеграцию с веб-сервисами. Уязвимости CVE-2022-31042 (слив содержимого куки-файлов) и CVE-2022-31043 (слив данных авторизации) были устранены в этом HTTP-клиенте для PHP пять дней назад.

Участники opensource-проекта Guzzle оценили обе проблемы в 7,5 балла по CVSS — как очень опасные. В соответствующем бюллетене Drupal сказано, что ядро CMS они не затрагивают, под угрозой могут оказаться лишь чужие проекты, использующие данную библиотеку, или кастомный код на сайтах, поэтому степень опасности была определена как умеренная.

Для защиты от эксплойта пользователям рекомендуется обновить Drupal до выпуска 9.2.21, 9.3.16 или 9.4.0-rc2, корректирующего зависимости. В качестве временной меры можно самостоятельно вывести в топ пропатченную версию подключаемого компонента с помощью пакетного менеджера Composer.

Исправлений в ветке 9.1, срок поддержки которой истек, не предвидится. Устаревшая Drupal 8 тоже их не получит, а для версии 7 проблемы Guzzle не актуальны.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Firefox для Android получил защиту DNS-over-HTTPS

Специалисты Mozilla реализовали поддержку технологии «DNS поверх HTTPS» в Android-версии браузера. После установки Firefox 143 опцию можно включить через настройки, выбрав режим повышенной защиты.

В настоящее время быстродействие новой функции безопасности мобильного браузера тестируют партнеры вендора — провайдеры DoH из США (Cloudflare, Comcast) и Канады. По итогам будет принято решение по вопросу дефолтной активации в ряде регионов.

До сих пор DoH-зашита была доступна только в десктопных Firefox. Поскольку ее применение может затормозить загрузку страниц в браузере, участники проекта уделяют много внимания производительности и уже повысили ее на 61%.

 

 

Преобразование адресов по запросам теперь происходит столь же быстро, как и без DNS-шифрования. Разница, по словам Mozilla, составляет всего пару миллисекунд.

Возможность повышения приватности за счет использования DoH предоставлена также пользователям Google Chrome, в том числе его версии для Android, — но лишь как опция, которая по умолчанию отключена.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru