Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 4 |
CVSSv2 рейтинг: | (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7 (AV:N/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) = Base:6.8/Temporal:5 |
CVE ID: | CVE-2013-2079 CVE-2013-2081 CVE-2013-2082 CVE-2013-2083 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Раскрытие важных данных Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Moodle 2.2.x Moodle 2.3.x Moodle 2.4.x |
Уязвимые версии:
Moodle 2.4.3, возможно другие версии
Moodle 2.3.6, возможно другие версии
Moodle 2.2.9, возможно другие версии
Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе.
1. Уязвимость существует из-за того, что приложение неправильно проверяет права доступа при загрузке ZIP-файлов. Удаленный пользователь может получить доступ к защищенной информации.
2. Уязвимость существует из-за ошибки при регистрации сайта на хабе. Удаленный пользователь может получить доступ к защищенной информации.
3. Уязвимость существует из-за того, что приложение неправильно проверяет права доступа при просмотре комментариев к публикациям. Удаленный пользователь может получить доступ к защищенной информации.
4. Уязвимость существует из-за ошибки в массиве параметров. Подробности не разглашаются.
URL производителя: https://moodle.org/
Решение: Установите последнюю версию с сайта производителя.
Ссылки:
https://moodle.org/mod/forum/discuss.php?d=228930
https://moodle.org/mod/forum/discuss.php?d=228933
https://moodle.org/mod/forum/discuss.php?d=228934
https://moodle.org/mod/forum/discuss.php?d=228935