По-русски будет описание уязвимости? На сколько опасна? Какие сайты подвержены, а какие нет этим уязвимостям? Кому не стоит беспокоится (например одностраничник без регистрации), а кому вот прям бежать-бежать обновляться?
Подробного описания и на английском-то толком нет:
Under certain circumstances the File module/subsystem allows a malicious user to upload a file that can trigger a cross-site scripting (XSS) vulnerability.
При определенных обстоятельствах модуль/подсистема File позволяет юзеру-злоумышленнику загрузить файл, который может использовать уязвимость межсайтовых сценариев.
У меня по крайней мере на одном из сайтов после обновления поломалась друпаловская агрегация js. В 7.64 работало нормально, после обновления на 7.65 пришлось отключить агрегацию JS так как у анонимных пользователей агрегированный JS стал обрабатываться не корректно.
Комментарии
По-русски будет описание уязвимости? На сколько опасна? Какие сайты подвержены, а какие нет этим уязвимостям? Кому не стоит беспокоится (например одностраничник без регистрации), а кому вот прям бежать-бежать обновляться?
Читайте первоисточник https://www.drupal.org/SA-CORE-2019-004
Подробного описания и на английском-то толком нет:
При определенных обстоятельствах модуль/подсистема File позволяет юзеру-злоумышленнику загрузить файл, который может использовать уязвимость межсайтовых сценариев.
13 из 25 риск.
это значит, что мало кто встретится с этими условиями.
параноидальность друпала она такая
Лучше так, чем как у WP, когда находят уязвимость в модуле с 1000000 установок и столько же сайтов в раз начинают спамить
У меня по крайней мере на одном из сайтов после обновления поломалась друпаловская агрегация js. В 7.64 работало нормально, после обновления на 7.65 пришлось отключить агрегацию JS так как у анонимных пользователей агрегированный JS стал обрабатываться не корректно.