VYPR
Medium severity6.4NVD Advisory· Published Apr 12, 2016· Updated May 6, 2026

CVE-2016-3168

CVE-2016-3168

Description

The System module in Drupal 6.x before 6.38 and 7.x before 7.43 might allow remote attackers to hijack the authentication of site administrators for requests that download and run files with arbitrary JSON-encoded content, aka a "reflected file download vulnerability."

Affected packages

Versions sourced from the GitHub Security Advisory.

PackageAffected versionsPatched versions
drupal/corePackagist
>= 6.0, < 6.386.38
drupal/corePackagist
>= 7.0, < 7.437.43
drupal/drupalPackagist
>= 7.0, < 7.437.43
drupal/drupalPackagist
>= 6.0, < 6.386.38

Affected products

107
  • Drupal/Drupal105 versions
    cpe:2.3:a:drupal:drupal:6.0:*:*:*:*:*:*:*+ 104 more
    • cpe:2.3:a:drupal:drupal:6.0:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.0:beta1:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.0:beta2:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.0:beta3:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.0:beta4:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.0:dev:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.0:rc1:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.0:rc2:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.0:rc3:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.0:rc4:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.1:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.10:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.11:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.12:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.13:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.14:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.15:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.16:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.17:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.18:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.19:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.2:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.20:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.21:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.22:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.23:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.24:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.25:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.26:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.27:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.28:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.29:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.3:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.30:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.31:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.32:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.33:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.34:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.35:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.36:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.37:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.4:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.5:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.6:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.7:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.8:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.9:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.0:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.0:alpha1:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.0:alpha2:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.0:alpha3:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.0:alpha4:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.0:alpha5:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.0:alpha6:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.0:alpha7:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.0:beta1:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.0:beta2:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.0:beta3:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.0:dev:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.0:rc1:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.0:rc2:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.0:rc3:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.0:rc4:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.1:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.10:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.11:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.12:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.13:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.14:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.15:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.16:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.17:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.18:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.19:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.2:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.20:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.21:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.22:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.23:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.24:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.25:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.26:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.27:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.28:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.29:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.3:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.30:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.31:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.32:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.33:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.34:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.35:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.36:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.37:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.38:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.4:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.40:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.41:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.42:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.5:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.6:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.7:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.8:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.9:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.x-dev:*:*:*:*:*:*:*
  • cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*+ 1 more
    • cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*
    • cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*

Patches

0

No patches discovered yet.

Vulnerability mechanics

AI mechanics synthesis has not run for this CVE yet.

References

8

News mentions

0

No linked articles in our index yet.