Дата публикации: | 09.02.2009 |
Всего просмотров: | 6522 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-4796 CVE-2008-5153 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Повышение привилегий Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Moodle 1.6.x
Moodle 1.7.x Moodle 1.8.x Moodle 1.9.x |
Уязвимые версии: Moodle версии до 1.9.4, 1.8.8, 1.7.7 и 1.6.9
Описание:
1. Уязвимость существует из-за того, что приложение использует уязвимую версию Snoopy. Подробное описание уязвимости: 2. Уязвимость существует из-за неизвестной ошибки, относящейся к "HTML block". Удаленный пользователь может выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта, когда используется "Login as" и пользователь просматривает страницу "MyMoodle" или блог. 3. Уязвимость существует из-за небезопасной обработки временных файлов в сценарии lib/editor/htmlarea/plugins/SpellChecker/spell-check-logic.cgi. Локальный пользователь может с помощью специально сформированной символической ссылки перезаписать произвольные файлы на системе. 4. Уязвимость существует из-за неизвестной ошибки в функционале экспорта календаря. Удаленный пользователь может получить доступ к потенциально опасным данным. 5. Уязвимость существует из-за недостаточной обработки входных данных в отчетах. Удаленный пользователь может выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 6. Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов перед выполнением некоторых действий. Удаленный пользователь может произвести CSRF нападение. URL производителя: moodle.org Решение: Установите последнюю версию 1.9.4, 1.8.8, 1.7.7 или 1.6.9 с сайта производителя. |
|
Ссылки: | http://moodle.org/security/ |