Alert GCSA-20108 - Aggiornamento di sicurezza per Drupal
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
******************************************************************
Alert ID: GCSA-20108
Data: 20 Novembre 2020
Titolo: Aggiornamento di sicurezza per Drupal
******************************************************************
:: Descrizione del problema
E' stata rilasciata una nuova versione del CMS Drupal
che risolve un bug di sicurezza critico.
Drupal core - Critical - Remote code execution - SA-CORE-2020-012
Maggiori informazioni sono disponibili nella segnalazione
ufficiale alla sezione "Riferimenti".
:: Software interessato
Drupal versioni precedenti alla 7.74
Drupal versioni precedenti alla 8.8.11
Drupal versioni precedenti alla 8.9.9
Drupal versioni precedenti alla 9.0.8
:: Impatto
Esecuzione remota di codice arbitrario (RCE)
Unauthorised Access
:: Soluzioni
Aggiornare all'ultima release
Drupal 7.74
Drupal 8.8.11
Drupal 8.9.9
Drupal 9.0.8
https://www.drupal.org/project/drupal/releases/7.74
https://www.drupal.org/project/drupal/releases/8.8.11
https://www.drupal.org/project/drupal/releases/8.9.9
https://www.drupal.org/project/drupal/releases/9.0.8
https://www.drupal.org/docs/updating-drupal/overview-of-options
Le versioni di Drupal 8 precedenti alla 8.8.x non sono piu'
supportate e non ricevono aggiornamenti di sicurezza.
:: Riferimenti
Drupal Security advisories
https://www.drupal.org/sa-core-2020-012
US-CERT
https://us-cert.cisa.gov/ncas/current-activity/2020/11/19/drupal-releases-security-updates
MS-ISAC
https://www.cisecurity.org/advisory/a-vulnerability-in-drupal-could-allow-for-remote-code-execution_2020-157/
Debian Advisory
https://www.debian.org/lts/security/2020/dla-2458
SecurityWeek
https://www.securityweek.com/remote-code-execution-vulnerability-patched-drupal
Mitre CVE
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13671
GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iF0EARECAB0WIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCX7eu8gAKCRDBnEyTZRJg
QtzuAKChP5rte6Q1ymMP01gZtAxlbw8x+ACdGi7JdI2xv/Gh+Q1xC1TriVAE4Es=
=iwga
-----END PGP SIGNATURE-----
Hash: SHA1
******************************************************************
Alert ID: GCSA-20108
Data: 20 Novembre 2020
Titolo: Aggiornamento di sicurezza per Drupal
******************************************************************
:: Descrizione del problema
E' stata rilasciata una nuova versione del CMS Drupal
che risolve un bug di sicurezza critico.
Drupal core - Critical - Remote code execution - SA-CORE-2020-012
Maggiori informazioni sono disponibili nella segnalazione
ufficiale alla sezione "Riferimenti".
:: Software interessato
Drupal versioni precedenti alla 7.74
Drupal versioni precedenti alla 8.8.11
Drupal versioni precedenti alla 8.9.9
Drupal versioni precedenti alla 9.0.8
:: Impatto
Esecuzione remota di codice arbitrario (RCE)
Unauthorised Access
:: Soluzioni
Aggiornare all'ultima release
Drupal 7.74
Drupal 8.8.11
Drupal 8.9.9
Drupal 9.0.8
https://www.drupal.org/project/drupal/releases/7.74
https://www.drupal.org/project/drupal/releases/8.8.11
https://www.drupal.org/project/drupal/releases/8.9.9
https://www.drupal.org/project/drupal/releases/9.0.8
https://www.drupal.org/docs/updating-drupal/overview-of-options
Le versioni di Drupal 8 precedenti alla 8.8.x non sono piu'
supportate e non ricevono aggiornamenti di sicurezza.
:: Riferimenti
Drupal Security advisories
https://www.drupal.org/sa-core-2020-012
US-CERT
https://us-cert.cisa.gov/ncas/current-activity/2020/11/19/drupal-releases-security-updates
MS-ISAC
https://www.cisecurity.org/advisory/a-vulnerability-in-drupal-could-allow-for-remote-code-execution_2020-157/
Debian Advisory
https://www.debian.org/lts/security/2020/dla-2458
SecurityWeek
https://www.securityweek.com/remote-code-execution-vulnerability-patched-drupal
Mitre CVE
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13671
GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iF0EARECAB0WIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCX7eu8gAKCRDBnEyTZRJg
QtzuAKChP5rte6Q1ymMP01gZtAxlbw8x+ACdGi7JdI2xv/Gh+Q1xC1TriVAE4Es=
=iwga
-----END PGP SIGNATURE-----