Kwetsbaarheid CVE-2015-6661

Drupal 6.x Before 6.37 And 7.x Before 7.39 Allows Remote Attackers To Obtain Sensitive Node Titles By Reading The Menu.

Algemeen

CVE
CVE-2015-6661
Leverancier(s) betrokken
- Drupal
Omschrijving
Drupal 6.x Before 6.37 And 7.x Before 7.39 Allows Remote Attackers To Obtain Sensitive Node Titles By Reading The Menu.
Publicatie
Maandag, 24 Augustus 2015
Gewijzigd
Zaterdag, 24 December 2016 07:21
Ernst
Medium

Score

Score
5.0
    - Basis
5.0
    - Impact
2.9
    - Misbruik
10.0

Risicoprofiel

CVSS V2 Vector
(AV:N/AC:L/Au:N/C:P/I:N/A:N)

Toegankelijkheid
Netwerk Een kwaadwillende derde kan dit beveiligingslek misbruiken zonder lokale systeem- of netwerktoegang te hebben.
Complexiteit
Laag Een kwaadwillende derde kan zonder veel moeite of geplande kennis dit beveiligingslek misbruiken.
Authenticatie
Geen Een kwaadwillende derde hoeft zich niet te authenticeren om in het systeem te komen om misbruik te maken van dit beveiligingslek.
Configuratie
Gedeeltelijk Een kwaadwillende derde kan bij misbruik van dit beveiligingslek toegang krijgen tot bepaalde systeembestanden, maar kan niet controleren welke informatie precies wordt verkregen.
Integriteit
Geen Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, heeft dit geen gevolgen voor de systeemintegriteit. De informatie op het systeem blijft betrouwbaar en onaangetast.
Beschikbaarheid
Geen Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, heeft dit geen gevolgen voor de beschikbaarheid van het systeem. Het systeem blijft volledig toegankelijk.

Getroffen programmatuur

Leverancier Software Versie
drupal drupal 7.x-dev
drupal drupal 7.9
drupal drupal 7.8
drupal drupal 7.7
drupal drupal 7.6
drupal drupal 7.5
drupal drupal 7.4
drupal drupal 7.3
drupal drupal 7.38
drupal drupal 7.37
drupal drupal 7.36
drupal drupal 7.35
drupal drupal 7.34
drupal drupal 7.33
drupal drupal 7.30
drupal drupal 7.2
drupal drupal 7.29
drupal drupal 7.28
drupal drupal 7.27
drupal drupal 7.26
drupal drupal 7.25
drupal drupal 7.24
drupal drupal 7.23
drupal drupal 7.22
drupal drupal 7.21
drupal drupal 7.20
drupal drupal 7.1
drupal drupal 7.19
drupal drupal 7.18
drupal drupal 7.17
drupal drupal 7.16
drupal drupal 7.15
drupal drupal 7.14
drupal drupal 7.13
drupal drupal 7.12
drupal drupal 7.11
drupal drupal 7.10
drupal drupal 7.0 rc4
drupal drupal 7.0 rc3
drupal drupal 7.0 rc2
drupal drupal 7.0 rc1
drupal drupal 7.0 dev
drupal drupal 7.0 beta3
drupal drupal 7.0 beta2
drupal drupal 7.0 beta1
drupal drupal 7.0 alpha7
drupal drupal 7.0 alpha6
drupal drupal 7.0 alpha5
drupal drupal 7.0 alpha4
drupal drupal 7.0 alpha3
drupal drupal 7.0 alpha2
drupal drupal 7.0 alpha1
drupal drupal 6.9
drupal drupal 6.8
drupal drupal 6.7
drupal drupal 6.6
drupal drupal 6.5
drupal drupal 6.4
drupal drupal 6.3
drupal drupal 6.36
drupal drupal 6.35
drupal drupal 6.34
drupal drupal 6.33
drupal drupal 6.32
drupal drupal 6.31
drupal drupal 6.30
drupal drupal 6.2
drupal drupal 6.29
drupal drupal 6.28
drupal drupal 6.27
drupal drupal 6.26
drupal drupal 6.25
drupal drupal 6.24
drupal drupal 6.23
drupal drupal 6.22
drupal drupal 6.21
drupal drupal 6.20
drupal drupal 6.1
drupal drupal 6.19
drupal drupal 6.18
drupal drupal 6.17
drupal drupal 6.16
drupal drupal 6.15
drupal drupal 6.14
drupal drupal 6.13
drupal drupal 6.12
drupal drupal 6.11
drupal drupal 6.10
drupal drupal 6.0 dev
drupal drupal 6.0 beta4
drupal drupal 6.0 beta3
drupal drupal 6.0 beta2
drupal drupal 6.0 beta1

Referenties

Modificatie geschiedenis

Geef hieronder je email adres op en word op de hoogte gehouden van aanpassingen aan deze CVE