Plateforme
drupal
Composant
drupal
Corrigé dans
10.3.13
10.4.3
11.0.12
11.1.3
10.3.13
10.3.13
10.3.13
10.3.13
La vulnérabilité CVE-2025-31674, présente dans Drupal Core, est due à une modification non contrôlée d'attributs d'objets. Elle peut être exploitée sur les versions antérieures ou égales à 9.5.9. L'impact potentiel est une injection d'objet. La version 10.3.13 de Drupal Core corrige cette vulnérabilité.
CVE-2025-31674 est une vulnérabilité d'injection d'objet dans Drupal core qui permet à un attaquant de modifier de manière incontrôlée les attributs d'objets déterminés dynamiquement. Cela peut entraîner une exécution de code à distance, une élévation de privilèges ou un déni de service, selon la manière dont l'injection est utilisée. La vulnérabilité affecte les versions de Drupal core de 8.0.0 à 10.3.12, 10.4.0 à 10.4.2, 11.0.0 à 11.0.11 et 11.1.0 à 11.1.2. La gravité de cette vulnérabilité est élevée, car un attaquant peut être en mesure de l'exploiter sans authentification dans de nombreux cas. L'injection d'objet est une vulnérabilité critique qui nécessite une attention immédiate pour éviter les violations de sécurité.
La vulnérabilité est exploitée par la manipulation des attributs d'objets déterminés dynamiquement. Un attaquant peut injecter du code malveillant dans les attributs d'un objet, qui serait ensuite exécuté par Drupal. L'absence de validation appropriée des entrées permet aux attaquants de contrôler les valeurs de ces attributs. Le contexte d'exploitation dépend de la configuration spécifique du site Drupal et des modules installés. Une connaissance approfondie du fonctionnement interne de Drupal est nécessaire pour exploiter efficacement cette vulnérabilité. L'absence d'authentification obligatoire dans certains cas facilite l'exploitation, augmentant le risque pour les sites web vulnérables.
Statut de l'Exploit
EPSS
1.04% (percentile 77%)
L'atténuation principale pour CVE-2025-31674 consiste à mettre à jour Drupal core vers la version 10.3.13, 10.4.3, 11.0.12 ou 11.1.3, respectivement. Ces versions incluent les correctifs nécessaires pour résoudre la vulnérabilité. De plus, il est recommandé de revoir les modules tiers installés pour s'assurer qu'ils sont également à jour et n'introduisent pas de nouvelles vulnérabilités. La mise en œuvre de bonnes pratiques de sécurité, telles que la validation des entrées et la désinfection des données, peut également aider à réduire le risque d'exploitation. La surveillance des journaux du serveur à la recherche d'activités suspectes est essentielle pour détecter et répondre aux attaques potentielles. Des audits de sécurité réguliers du site Drupal peuvent aider à identifier et à corriger les vulnérabilités avant qu'elles ne soient exploitées.
Mettez à jour Drupal core vers la dernière version disponible. Plus précisément, mettez à jour vers la version 10.3.13 ou supérieure, 10.4.3 ou supérieure, 11.0.12 ou supérieure, ou 11.1.3 ou supérieure, selon la branche de Drupal que vous utilisez. Cela corrigera la vulnérabilité d'injection d'objets.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
L'injection d'objet est une vulnérabilité qui permet à un attaquant de manipuler les attributs d'objets dans un programme, ce qui peut entraîner l'exécution de code malveillant.
Si votre site Drupal utilise une version vulnérable, un attaquant peut exécuter du code malveillant sur votre serveur, compromettant la sécurité de votre site et de vos données.
Si vous ne pouvez pas mettre à jour immédiatement, envisagez de mettre en œuvre des mesures d'atténuation temporaires, telles que la restriction de l'accès à certaines zones du site et la surveillance des journaux du serveur.
Il existe des scanners de vulnérabilité qui peuvent détecter CVE-2025-31674. Vous pouvez également consulter les journaux du serveur à la recherche d'activités suspectes.
Vous pouvez trouver plus d'informations sur CVE-2025-31674 sur le site web de la National Vulnerability Database (NVD) et dans la documentation de Drupal.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier composer.lock et nous te dirons instantanément si tu es affecté.