平台
drupal
组件
drupal
修复版本
9.7.0
9.7.1
CVE-2026-3213是Drupal Anti-Spam by CleanTalk插件中发现的一个跨站脚本(XSS)漏洞,允许攻击者在受害者浏览器中执行恶意脚本。成功利用此漏洞可能导致会话劫持、恶意重定向或未经授权的操作。该漏洞影响9.7.0之前的Drupal Anti-Spam by CleanTalk版本。此漏洞已在9.7.0版本中修复。
CVE-2026-3213 影响 Drupal 的 Anti-Spam by CleanTalk 模块,允许跨站脚本攻击 (XSS)。这意味着攻击者可以将恶意代码注入到 Drupal 网站页面中,这些代码将在用户的浏览器中执行。此代码可以窃取敏感信息,例如登录凭据,或将用户重定向到恶意网站。此漏洞的严重程度为 CVSS 4.7,表明存在中等风险。根本原因是 Web 页面生成过程中输入未得到适当的清理。使用 9.7.0 之前的 Anti-Spam by CleanTalk 模块版本的网站容易受到此攻击。为了降低此风险并保护用户数据的完整性和安全性,更新模块至关重要。
Anti-Spam by CleanTalk 中的 XSS 漏洞可以通过操纵模块用于生成 Web 内容的输入数据来利用。攻击者可以将恶意 JavaScript 代码注入到表单字段或其他输入点。此代码将在访问受影响 Web 页面的用户的浏览器中执行。成功利用此漏洞可能允许攻击者窃取敏感信息、修改 Web 页面内容或将用户重定向到恶意网站。利用的复杂性将取决于 Drupal 网站的配置和已实施的安全措施。但是,缺乏适当的输入验证使得此漏洞相对容易利用。
Websites utilizing the Drupal Anti-Spam by CleanTalk module and running versions prior to 9.7.0 are at risk. This includes sites with user-generated content, forums, or any functionality that accepts user input, as these are prime targets for XSS attacks. Shared hosting environments using Drupal are particularly vulnerable, as they may not have immediate control over module updates.
• drupal: Use Drupal’s security audit module to scan for outdated modules. Check the Drupal error logs for any unusual JavaScript execution patterns. • generic web: Monitor web server access logs for suspicious requests containing JavaScript code. Use a WAF to detect and block XSS payloads. • wordpress / composer / npm: N/A - This vulnerability is specific to the Drupal Anti-Spam by CleanTalk module. • database (mysql, redis, mongodb, postgresql): N/A - This vulnerability does not directly impact database systems.
disclosure
漏洞利用状态
EPSS
0.03% (9% 百分位)
CVSS 向量
此漏洞的解决方案是将 Anti-Spam by CleanTalk 模块更新到 9.7.0 或更高版本。此更新包含必要的修复程序,以清理输入并防止恶意代码的执行。建议尽快执行更新,以尽量减少被利用的风险。此外,请检查服务器日志中是否存在可能表明攻击尝试的任何可疑活动。实施强大的 Web 安全策略,包括验证和清理所有用户输入,是防止未来 XSS 漏洞的推荐做法。定期安全审计也有助于识别和纠正潜在的安全问题。
Actualice el módulo Anti-Spam by CleanTalk a la versión 9.7.0 o superior. Esta versión corrige la vulnerabilidad de Cross-Site Scripting (XSS).
漏洞分析和关键警报直接发送到您的邮箱。
XSS (跨站脚本) 是一种安全漏洞,允许攻击者将恶意代码注入到网站中。
用户可能会被重定向到恶意网站、信息被盗或网站内容被修改。
如果无法立即更新,请考虑实施额外的安全措施,例如 Web 应用程序防火墙 (WAF)。
有一些漏洞扫描器可以帮助您在 Drupal 网站上检测此漏洞。
您可以在 CVE 漏洞数据库中找到有关此漏洞的更多信息:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-3213
上传你的 composer.lock 文件,立即知道是否受影响。