Межсайтовый скриптинг в Moodle

Дата публикации:
25.07.2008
Дата изменения:
29.12.2008
Всего просмотров:
1220
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2008-3325
CVE-2008-3326
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Moodle 1.6.x
Moodle 1.7.x
Уязвимые версии: Moodle версии до 1.6.7 и 1.7.5

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "etitle" в сценарии blog/edit.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости требуется валидная учетная запись с привилегиями добавления блога.

2. Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов перед выполнением некоторых действий. Удаленный пользователь может произвести CSRF атаку и изменить email администратора, что может позволить злоумышленнику восстановить пароль и получить административный доступ к приложению.

URL производителя: moodle.org

Решение: Установите последнюю версию 1.6.7 или 1.7.5 с сайта производителя.

Ссылки: http://moodle.org/mod/forum/discuss.php?d=101401
http://moodle.org/mod/forum/discuss.php?d=101405
http://www.procheckup.com/Vulnerability_PR08-13.php
http://www.procheckup.com/Vulnerability_PR08-16.php

или введите имя

CAPTCHA