| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 6.2 | $0-$5k | 0.00 |
Résumé
Il a été détecté une vulnérabilité classée problématique dans Moodle jusqu’à 2.1.1. Affecté par cette vulnérabilité est une fonction inconnue dans la bibliothèque repository/filesystem/lib.php du composant Filesystem. L’utilisation aboutit à directory traversal. Cette faille est connue sous le nom CVE-2013-4524. Il n'existe pas d'exploit disponible. Il est recommandé de déployer un patch pour régler cette faille.
Détails
Une vulnérabilité classée critique a été trouvée dans Moodle jusqu’à 2.1.1 (Learning Management Software). Ceci affecte une fonction inconnue dans la bibliothèque repository/filesystem/lib.php du composant Filesystem. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe directory traversal.
La vulnerabilité a été publié en 26/11/2013 avec git commit (GIT Repository) (confirmé). La notice d'information est disponible en téléchargement sur git.moodle.org Cette vulnérabilité est identifiée comme CVE-2013-4524. Elle est facilement utilisable. L'attaque peut être initialisée à distance. Une exploitation réussie requiert une seule session d'authentification. Les détails technniques sont connus, mais aucun exploite n'est disponible.
En cherchant des informations à propos de inurl:repository/filesystem/lib.php, il est possible de trouver des cibles vulnérables avec Google Hacking.
En appliquant un correctif il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur git.moodle.org.
La vulnérabilité est aussi documentée dans les base de données X-Force (89232), SecurityFocus (BID 63885†) et Vulnerability Center (SBV-47615†). Be aware that VulDB is the high quality source for vulnerability data.
Produit
Taper
Nom
Version
Licence
Site web
- Produit: https://moodle.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 6.5VulDB Score méta-temporaire: 6.2
VulDB Note de base: 6.5
VulDB Note temporaire: 6.2
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploitation
Classe: Directory traversalCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non défini
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Qualys ID: 🔍
Qualys Nom: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: CorrectifStatut: 🔍
Heure 0 jour: 🔍
Correctif: git.moodle.org
Chronologie
12/06/2013 🔍25/11/2013 🔍
25/11/2013 🔍
26/11/2013 🔍
26/11/2013 🔍
15/12/2014 🔍
24/03/2015 🔍
15/06/2017 🔍
Sources
Produit: moodle.orgBulletin: git.moodle.org
Statut: Confirmé
Confirmation: 🔍
CVE: CVE-2013-4524 (🔍)
GCVE (CVE): GCVE-0-2013-4524
GCVE (VulDB): GCVE-100-65583
X-Force: 89232
SecurityFocus: 63885 - Moodle CVE-2013-4524 File System Unauthorized Access Vulnerability
Vulnerability Center: 47615 - Moodle \x27repository/filesystem/lib.php\x27 Remote Directory Traversal Vulnerability, Medium
Voir aussi: 🔍
Entrée
Créé: 24/03/2015 15:54Mise à jour: 15/06/2017 11:28
Changements: 24/03/2015 15:54 (61), 15/06/2017 11:28 (4)
Complet: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.