Vulnerabilidad en la función drupal_goto en Drupal (CVE-2016-3167)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
12/04/2016
Última modificación:
12/04/2025
Descripción
Vulnerabilidad de redirección abierta en la función drupal_goto en Drupal 6.x en versiones anteriores a 6.38, cuando se utiliza con PHP en versiones anteriores a 5.4.7, permite a atacantes remotos redirigir a usuarios a sitios web arbitrarios y llevar a cabo ataques de phishing a través de una URL con codificado doble en el parámetro "destination".
Impacto
Puntuación base 3.x
7.40
Gravedad 3.x
ALTA
Puntuación base 2.0
6.40
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:php:php:*:*:*:*:*:*:*:* | 5.4.6 (incluyendo) | |
| cpe:2.3:a:drupal:drupal:6.0:beta2:*:*:*:*:*:* | ||
| cpe:2.3:a:drupal:drupal:6.0:beta3:*:*:*:*:*:* | ||
| cpe:2.3:a:drupal:drupal:6.0:beta4:*:*:*:*:*:* | ||
| cpe:2.3:a:drupal:drupal:6.0:dev:*:*:*:*:*:* | ||
| cpe:2.3:a:drupal:drupal:6.0:rc1:*:*:*:*:*:* | ||
| cpe:2.3:a:drupal:drupal:6.0:rc2:*:*:*:*:*:* | ||
| cpe:2.3:a:drupal:drupal:6.0:rc3:*:*:*:*:*:* | ||
| cpe:2.3:a:drupal:drupal:6.0:rc4:*:*:*:*:*:* | ||
| cpe:2.3:a:drupal:drupal:6.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:drupal:drupal:6.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:drupal:drupal:6.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:drupal:drupal:6.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:drupal:drupal:6.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:drupal:drupal:6.6:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.debian.org/security/2016/dsa-3498
- http://www.openwall.com/lists/oss-security/2016/02/24/19
- http://www.openwall.com/lists/oss-security/2016/03/15/10
- https://www.drupal.org/SA-CORE-2016-001
- http://www.debian.org/security/2016/dsa-3498
- http://www.openwall.com/lists/oss-security/2016/02/24/19
- http://www.openwall.com/lists/oss-security/2016/03/15/10
- https://www.drupal.org/SA-CORE-2016-001



