Moodle jusqu’à 2.3.1 WebService webservice/lib.php élévation de privilèges
| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 5.2 | $0-$5k | 0.00 |
Résumé
Il a été détecté une vulnérabilité classée critique dans Moodle jusqu’à 2.3.1. Ceci affecte une fonction inconnue dans la bibliothèque webservice/lib.php du composant WebService. L’exploitation entraîne élévation de privilèges. Cette faille est connue sous le nom CVE-2012-4402. Il n'existe pas d'exploit disponible. Il est préconisé de mettre en place un correctif afin de remédier à ce problème.
Détails
Une vulnérabilité classée critique a été trouvée dans Moodle jusqu’à 2.3.1 (Learning Management Software). Affecté par cette vulnérabilité est une fonction inconnue dans la bibliothèque webservice/lib.php du composant WebService. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe élévation de privilèges.
La vulnerabilité a été publié en 19/09/2012 par Alex avec git commit (GIT Repository) (confirmé). La notice d'information est disponible en téléchargement sur git.moodle.org Cette vulnérabilité est identifiée comme CVE-2012-4402. L'attaque peut être lancée à distance. Une exploitation réussie requiert une seule session d'authentification. Les détails technniques sont connus, mais aucun exploite n'est disponible.
En cherchant des informations à propos de inurl:webservice/lib.php, il est possible de trouver des cibles vulnérables avec Google Hacking. Le scanner de vulnérabilités Nessus propose un module ID 62337 (Fedora 16 : moodle-2.1.8-1.fc16 (2012-14295)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Mettre à jour à la version 2.1.7 élimine cette vulnérabilité. En appliquant un correctif il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur git.moodle.org. La meilleure solution suggérée pour atténuer le problème est Correctif.
La vulnérabilité est aussi documentée dans les base de données X-Force (78688), Tenable (62337), SecurityFocus (BID 55565†) et Vulnerability Center (SBV-36380†). Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Produit
Taper
Nom
Version
Licence
Site web
- Produit: https://moodle.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 5.4VulDB Score méta-temporaire: 5.2
VulDB Note de base: 5.4
VulDB Note temporaire: 5.2
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploitation
Classe: élévation de privilègesCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non défini
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Nessus ID: 62337
Nessus Nom: Fedora 16 : moodle-2.1.8-1.fc16 (2012-14295)
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
OpenVAS ID: 864760
OpenVAS Nom: Fedora Update for moodle FEDORA-2012-14295
OpenVAS Fichier: 🔍
OpenVAS Famille: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: CorrectifStatut: 🔍
Heure 0 jour: 🔍
Mise à niveau: Moodle 2.1.7
Correctif: git.moodle.org
Chronologie
21/08/2012 🔍17/09/2012 🔍
17/09/2012 🔍
19/09/2012 🔍
19/09/2012 🔍
07/10/2012 🔍
24/03/2015 🔍
14/12/2021 🔍
Sources
Produit: moodle.orgBulletin: git.moodle.org
Chercheur: Alex
Statut: Confirmé
Confirmation: 🔍
CVE: CVE-2012-4402 (🔍)
GCVE (CVE): GCVE-0-2012-4402
GCVE (VulDB): GCVE-100-62337
X-Force: 78688
SecurityFocus: 55565 - Moodle Multiple Security Vulnerabilities
Vulnerability Center: 36380 - Moodle webservices/lib.php Allows Remote External-Service Functions Execution, Medium
Voir aussi: 🔍
Entrée
Créé: 24/03/2015 12:22Mise à jour: 14/12/2021 08:07
Changements: 24/03/2015 12:22 (62), 17/04/2017 12:20 (11), 14/12/2021 08:07 (3)
Complet: 🔍
Cache ID: 216:B38:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.