Дата публикации: | 25.07.2008 |
Дата изменения: | 29.12.2008 |
Всего просмотров: | 1468 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-3325 CVE-2008-3326 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Межсайтовый скриптинг |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Moodle 1.6.x
Moodle 1.7.x |
Уязвимые версии: Moodle версии до 1.6.7 и 1.7.5
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "etitle" в сценарии blog/edit.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости требуется валидная учетная запись с привилегиями добавления блога. 2. Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов перед выполнением некоторых действий. Удаленный пользователь может произвести CSRF атаку и изменить email администратора, что может позволить злоумышленнику восстановить пароль и получить административный доступ к приложению. URL производителя: moodle.org Решение: Установите последнюю версию 1.6.7 или 1.7.5 с сайта производителя. |
|
Ссылки: |
http://moodle.org/mod/forum/discuss.php?d=101401 http://moodle.org/mod/forum/discuss.php?d=101405 http://www.procheckup.com/Vulnerability_PR08-13.php http://www.procheckup.com/Vulnerability_PR08-16.php |