Moodle तक 2.2 class.phpmailer.php अधिकार वृद्धि

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
4.1$0-$5k0.00

सारांशजानकारी

एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Moodle में पाई गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन फ़ाइल class.phpmailer.php का। इसमें शामिल है, जिससे अधिकार वृद्धि उत्पन्न होती है। इस भेद्यता को CVE-2012-0796 के रूप में ट्रेड किया जाता है। कोई एक्सप्लॉइट नहीं मिला है. इस मुद्दे को ठीक करने के लिए पैच लगाना अनुशंसित है।

विवरणजानकारी

एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Moodle में पाई गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन फ़ाइल class.phpmailer.php का। इसमें शामिल है, जिससे अधिकार वृद्धि उत्पन्न होती है। CWE के माध्यम से समस्या घोषित करने पर CWE-94 मिलता है। इस कमजोरी को प्रकाशित किया गया था 17/07/2012 के रूप में GIT Commit (GIT Repository). एडवाइजरी को git.moodle.org पर डाउनलोड के लिए उपलब्ध कराया गया है।

इस भेद्यता को CVE-2012-0796 के रूप में ट्रेड किया जाता है। 19/01/2012 को CVE असाइन किया गया था. टेक्निकल डिटेल्स उपलब्ध हैं. यह भेद्यता सामान्य से कम लोकप्रिय है। कोई एक्सप्लॉइट नहीं मिला है. फिलहाल एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। यदि T1059 उपलब्ध है, तो MITRE ATT&CK प्रोजेक्ट द्वारा हमले की तकनीक को T1059 के रूप में घोषित किया जाता है।

यह परिभाषित नहीं के रूप में घोषित है। 0-डे के रूप में इसका अनुमानित अंडरग्राउंड मूल्य लगभग $5k-$25k था. Nessus वल्नरेबिलिटी स्कैनर 58172 आईडी के साथ एक प्लगइन उपलब्ध कराता है। यह Debian Local Security Checks परिवार को सौंपा गया है।

इस समस्या का समाधान 1.9.3 संस्करण में अपग्रेड करने से किया जा सकता है। बगफिक्स डाउनलोड के लिए git.moodle.org पर उपलब्ध है। इस मुद्दे को ठीक करने के लिए पैच लगाना अनुशंसित है।

यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी उपलब्ध है: SecurityFocus (BID 51450), Vulnerability Center (SBV-35614) , Tenable (58172).

उत्पादजानकारी

प्रकार

नाम

संस्करण

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 4.3
VulDB मेटा अस्थायी स्कोर: 4.1

VulDB मूल स्कोर: 4.3
VulDB अस्थायी स्कोर: 4.1
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: अधिकार वृद्धि
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
स्थिति: परिभाषित नहीं
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 58172
Nessus नाम: Debian DSA-2421-1 : moodle - several vulnerabilities
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍

OpenVAS ID: 71149
OpenVAS नाम: Debian Security Advisory DSA 2421-1 (moodle)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: पैच
स्थिति: 🔍

0-दिवसीय समय: 🔍

अपग्रेड: Moodle 1.9.3
पैच: 62988bf0bbc73df655f51884aaf1f523928abff9

समयरेखाजानकारी

17/01/2012 🔍
19/01/2012 +2 दिन 🔍
09/02/2012 +21 दिन 🔍
17/07/2012 +159 दिन 🔍
17/07/2012 +0 दिन 🔍
22/07/2012 +5 दिन 🔍
23/03/2015 +974 दिन 🔍
06/12/2021 +2450 दिन 🔍

स्रोतजानकारी

उत्पाद: moodle.org

सलाह: DSA-2421
स्थिति: पुष्टि की गई
पुष्टि: 🔍

CVE: CVE-2012-0796 (🔍)
GCVE (CVE): GCVE-0-2012-0796
GCVE (VulDB): GCVE-100-61317

OVAL: 🔍

SecurityFocus: 51450 - Moodle Multiple Security Bypass Vulnerabilities
Vulnerability Center: 35614 - Moodle PHPMailer Library Allows Arbitrary E-Mail Headers Injection, Medium

यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 23/03/2015 04:50 PM
अद्यतनित: 06/12/2021 10:58 AM
परिवर्तन: 23/03/2015 04:50 PM (60), 14/04/2017 02:36 PM (11), 06/12/2021 10:46 AM (4), 06/12/2021 10:52 AM (1), 06/12/2021 10:58 AM (2)
पूर्ण: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Want to stay up to date on a daily basis?

Enable the mail alert feature now!