Moodle jusqu’à 2.7.2 Bootstrap bootstrap.php divulgation d'information
| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Résumé
Il a été détecté une vulnérabilité classée problématique dans Moodle. Affecté par cette vulnérabilité est une fonction inconnue dans la bibliothèque lib/phpunit/bootstrap.php du composant Bootstrap. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe divulgation d'information. Cette faille est connue sous le nom CVE-2014-7848. Il n'existe pas d'exploit disponible. Il est recommandé d'appliquer un correctif pour résoudre ce problème.
Détails
Une vulnérabilité classée problématique a été trouvée dans Moodle (Learning Management Software). Ceci affecte une fonction inconnue dans la bibliothèque lib/phpunit/bootstrap.php du composant Bootstrap. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe divulgation d'information.
La vulnerabilité a été publié en 24/11/2014 avec git commit (GIT Repository) (confirmé). La notice d'information est disponible en téléchargement sur git.moodle.org Cette vulnérabilité est identifiée comme CVE-2014-7848. L'exploitation est considérée comme facile. L'attaque peut être initialisée à distance. Aucune forme d'authentification est requise pour l'exploitation. Les détails technniques sont connus, mais aucun exploite n'est disponible.
En cherchant des informations à propos de inurl:lib/phpunit/bootstrap.php, il est possible de trouver des cibles vulnérables avec Google Hacking.
Mettre à jour à la version 2.5.1 élimine cette vulnérabilité. En appliquant un correctif il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur git.moodle.org. La meilleure solution suggérée pour atténuer le problème est Correctif.
La vulnérabilité est aussi documentée dans les base de données X-Force (98712), SecurityFocus (BID 71129†) et Vulnerability Center (SBV-47465†). Be aware that VulDB is the high quality source for vulnerability data.
Produit
Taper
Nom
Version
Licence
Site web
- Produit: https://moodle.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 5.3VulDB Score méta-temporaire: 5.1
VulDB Note de base: 5.3
VulDB Note temporaire: 5.1
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploitation
Classe: Divulgation d'informationCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non défini
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Qualys ID: 🔍
Qualys Nom: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: CorrectifStatut: 🔍
Heure 0 jour: 🔍
Mise à niveau: Moodle 2.5.1
Correctif: git.moodle.org
Chronologie
03/10/2014 🔍17/11/2014 🔍
24/11/2014 🔍
24/11/2014 🔍
08/12/2014 🔍
27/03/2015 🔍
04/04/2022 🔍
Sources
Produit: moodle.orgBulletin: git.moodle.org
Statut: Confirmé
Confirmation: 🔍
CVE: CVE-2014-7848 (🔍)
GCVE (CVE): GCVE-0-2014-7848
GCVE (VulDB): GCVE-100-72975
X-Force: 98712
SecurityFocus: 71129
SecurityTracker: 1031215
Vulnerability Center: 47465 - Moodle 2.6.x before 2.6.6 and 2.7.x before 2.7.3 Remote Information Disclosure via a Direct Request, Medium
Voir aussi: 🔍
Entrée
Créé: 27/03/2015 14:56Mise à jour: 04/04/2022 13:42
Changements: 27/03/2015 14:56 (55), 14/06/2017 06:20 (8), 04/04/2022 13:42 (3)
Complet: 🔍
Cache ID: 216:EDD:103
Be aware that VulDB is the high quality source for vulnerability data.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.