Уязвимость BDU:2021-01193

Дата: 12.01.2021. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2021-01193.

Наименование уязвимости: Уязвимость реализации модуля «Gradebook» («Оценки») виртуальной обучающей среды Moodle, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации.

Описание уязвимости: Уязвимость реализации модуля «Gradebook» («Оценки») виртуальной обучающей среды Moodle связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный доступ к защищаемой информации
Уязвимое ПО: Операционная система ООО «Ред Софт» РЕД ОС 7.2 Муром | Сетевое программное средство Мартин Дугамас Мoodle до 3.8.7 | Сетевое программное средство Мартин Дугамас Мoodle от 3.9.0 до 3.9.4 | Сетевое программное средство Мартин Дугамас Мoodle от 3.10.0 до 3.10.1 |

Наименование ОС и тип аппаратной платформы: РЕД ОС 72 Муром |
Дата выявления: 12.01.2021.
CVSS 2.0: AV:N/AC:L/Au:S/C:P/I:N/A:N
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,3)

Возможные меры по устранению:
Использование рекомендаций:
https://moodle.org/mod/forum/discuss.php?d=417167
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2021-20184.

Тип ошибки CWE: CWE-354
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://nvd.nist.gov/vuln/detail/CVE-2021-20184
https://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-69797
https://www.securitylab.ru/vulnerability/515916.php
https://www.cybersecurity-help.cz/vdb/SB2021012515
https://moodle.org/mod/forum/discuss.php?d=417167

ФСТЭК России

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *