来源:自学PHP网 时间:2015-04-17 11:59 作者: 阅读:次
[导读] 受影响系统:Moodle Moodle 2.4.xMoodle Moodle 2.3.xMoodle Moodle 2.2.xMoodle Moodle 2.1.xMoodle Moodle 1.9.x描述:-------------------------------------------------------------------------......
受影响系统:
Moodle Moodle 2.4.x
Moodle Moodle 2.3.x
Moodle Moodle 2.2.x
Moodle Moodle 2.1.x
Moodle Moodle 1.9.x
描述:
--------------------------------------------------------------------------------
CVE(CAN) ID: CVE-2012-6098,CVE-2012-6101,CVE-2012-6102,CVE-2012-6103,CVE-2012-6104,CVE-2012-6106,CVE-2012-6112
Moodle是一个课程管理系统(CMS),也被叫做学习管理系统(LMS)或虚拟学习环境(VLE)。
Moodle在实现上存在多个漏洞,可被恶意用户利用绕过某些安全限制、执行欺骗和跨站请求伪造攻击、泄露敏感信息。
1)TinyMCE的spellchecker插件存在不明细节错误;
2)在编辑outcomes时,应用没有正确验证功能,可被利用将outcomes设置为站点范围内的标准。要成功利用此漏洞需要拥有拥有老师权限。
3)没有正确验证 "returnurl" 参数值的合法性,可被利用重定向用户。攻击者可利用此漏洞将用户重定向到任何一个网站。受影响脚本:
http://[host]/backup/backupfilesedit.php
http://www.2cto.com /comment/comment_post.php
http://[host]/course/switchrole.php
http://[host]/mod/wiki/filesedit.php
http://[host]/tag/coursetags_add.php
http://[host]/user/files.php
4)应用没有正确限制访问feedback comment viewing功能,可被利用查看受限反馈评论。
5)应用允许用户通过HTTP请求执行某些操作,但不验证这些请求。
6)应用没有正确限制访问某些blog发布,可被用以获取得受限文章内容。
7)当处理日历时,应用没有正确验证功能,可被用以删除教师已创建的课程日历订阅。成功利用此漏洞需要拥有学生权限。
<*来源:The vendor credits:
1) Petr Skoda
2) Elena Ivanova
3) Simon Coggins
4) Dan Poltawski
5) Andrew
链接:http://secunia.com/advisories/51842/
*>
建议:
--------------------------------------------------------------------------------
厂商补丁:
Moodle
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://moodle.org/mod/forum/discuss.php?d=219612
https://moodle.org/mod/forum/discuss.php?d=220157
https://moodle.org/mod/forum/discuss.php?d=220158
https://moodle.org/mod/forum/discuss.php?d=220162
https://moodle.org/mod/forum/discuss.php?d=220163
https://moodle.org/mod/forum/discuss.php?d=220164
https://moodle.org/mod/forum/discuss.php?d=220165
https://moodle.org/mod/forum/discuss.php?d=220167
|
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com