Уязвимость BDU:2015-10891

Дата: 01.06.2015. Автор: CISO CLUB. Категории: Уязвимости

Идентификатор: BDU:2015-10891.

Наименование уязвимости: Уязвимость системы управления обучением Мoodle, позволяющая нарушителю внедрить произвольный веб или HTML-код.

Описание уязвимости: Уязвимость функции external_format_text подкомпонента lib/externallib.php системы управления обучением Мoodle существует из-за непринятия мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, внедрить произвольный веб или HTML-код с помощью специально сформированного запроса

Уязвимое ПО: Сетевое программное средство Мартин Дугамас Мoodle до 2.5.9 включительно | Сетевое программное средство Мартин Дугамас Мoodle от 2.6 до 2.6.11 | Сетевое программное средство Мартин Дугамас Мoodle от 2.7 до 2.7.8 | Сетевое программное средство Мартин Дугамас Мoodle от 2.8 до 2.8.6 |

Наименование ОС и тип аппаратной платформы: Mac OS X 32-bit | Windows 64-bit | Windows 32-bit | Mac OS X 64-bit |

Дата выявления: 01.06.2015.

CVSS 2.0: AV:N/AC:M/Au:S/C:N/I:P/A:N

Уровень опасности уязвимости: Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,5)

Возможные меры по устранению:
Использование рекомендаций производителя:
https://moodle.org/mod/forum/discuss.php?d=313685
.

Статус уязвимости: Подтверждена производителем

Наличие эксплойта: Данные уточняются

Информация об устранении: Уязвимость устранена

Идентификаторы других систем описаний уязвимости: CVE-2015-3178.

Тип ошибки CWE: CWE-79

Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-49718
http://openwall.com/lists/oss-security/2015/05/18/1
https://moodle.org/mod/forum/discuss.php?d=313685

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Поделиться ссылкой

CISO CLUB

Об авторе CISO CLUB

Редакция портала cisoclub.ru. Добавляйте ваш материал на сайт в разделе "Разместить публикацию".
Читать все записи автора CISO CLUB

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *