Дата публикации: | 04.07.2011 |
Всего просмотров: | 3344 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 2 |
CVSSv2 рейтинг: | 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Брут-форс атака Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Drupal Secure Password Hashes (phpass) Module 5.x
Drupal Secure Password Hashes (phpass) Module 6.x |
Уязвимые версии: Drupal Secure Password Hashes (phpass) Module версии до 5.x-1.5 и 6.x-1.1
Описание: 1. Уязвимость существует из-за того, что приложение не заменяет атрибут "pass" в ссылках восстановления пароля. Удаленный пользователь может с помощью брут-форс атаки выявить ссылку для восстановления пароля. 2. Уязвимость существует из-за того, что приложение не деактивирует ссылку для восстановления пароля после того, как пароль был восстановлен пользователем. Злоумышленник может повторно восстановить пароль и получить доступ к учетной записи пользователя. URL производителя: drupal.org/project/phpass Решение: Установите последнюю версию 5.x-1.5 или 6.x-1.1 с сайта производителя. |
|
Ссылки: | http://drupal.org/node/1204082 |