VYPR
High severity8.1NVD Advisory· Published Apr 12, 2016· Updated May 6, 2026

CVE-2016-3169

CVE-2016-3169

Description

The User module in Drupal 6.x before 6.38 and 7.x before 7.43 allows remote attackers to gain privileges by leveraging contributed or custom code that calls the user_save function with an explicit category and loads all roles into the array.

Affected packages

Versions sourced from the GitHub Security Advisory.

PackageAffected versionsPatched versions
drupal/corePackagist
>= 6.0, < 6.386.38
drupal/corePackagist
>= 7.0, < 7.437.43
drupal/drupalPackagist
>= 7.0, < 7.437.43
drupal/drupalPackagist
>= 6.0, < 6.386.38

Affected products

107
  • Drupal/Drupal105 versions
    cpe:2.3:a:drupal:drupal:6.0:*:*:*:*:*:*:*+ 104 more
    • cpe:2.3:a:drupal:drupal:6.0:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.0:beta1:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.0:beta2:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.0:beta3:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.0:beta4:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.0:dev:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.0:rc1:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.0:rc2:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.0:rc3:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.0:rc4:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.1:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.10:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.11:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.12:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.13:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.14:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.15:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.16:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.17:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.18:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.19:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.2:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.20:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.21:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.22:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.23:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.24:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.25:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.26:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.27:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.28:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.29:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.3:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.30:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.31:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.32:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.33:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.34:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.35:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.36:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.37:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.4:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.5:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.6:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.7:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.8:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:6.9:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.0:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.0:alpha1:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.0:alpha2:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.0:alpha3:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.0:alpha4:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.0:alpha5:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.0:alpha6:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.0:alpha7:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.0:beta1:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.0:beta2:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.0:beta3:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.0:dev:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.0:rc1:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.0:rc2:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.0:rc3:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.0:rc4:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.1:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.10:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.11:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.12:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.13:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.14:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.15:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.16:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.17:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.18:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.19:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.2:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.20:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.21:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.22:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.23:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.24:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.25:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.26:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.27:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.28:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.29:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.3:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.30:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.31:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.32:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.33:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.34:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.35:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.36:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.37:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.38:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.4:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.40:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.41:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.42:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.5:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.6:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.7:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.8:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.9:*:*:*:*:*:*:*
    • cpe:2.3:a:drupal:drupal:7.x-dev:*:*:*:*:*:*:*
  • cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*+ 1 more
    • cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*
    • cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*

Patches

0

No patches discovered yet.

Vulnerability mechanics

AI mechanics synthesis has not run for this CVE yet.

References

8

News mentions

0

No linked articles in our index yet.