moodle до 2.2 Crypto lib/moodlelib.php rc4encrypt эскалация привилегий
CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
5.1 | $0-$5k | 0.00 |
В moodle была найдена уязвимость, классифицированная как проблемные. Затронута функция rc4encrypt
в библиотеке lib/moodlelib.php компонента Crypto. Определение CWE для уязвимости следующее CWE-255. Консультацию можно прочитать на сайте git.moodle.org.
Эта уязвимость известна как CVE-2012-0794. Назначение CVE произошло 19.01.2012. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1552.
Объявляется Не определено. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 58172 (Debian DSA-2421-1 : moodle - several vulnerabilities), который помогает определить наличие изъяна в целевой среде. Он относится к семейству Debian Local Security Checks.
Обновление до версии 1.9.3 способно решить эту проблему. Исправление готово для загрузки по адресу git.moodle.org. Рекомендуется применить исправление для устранения этой проблемы.
Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 51840), Vulnerability Center (SBV-35612) и Tenable (58172).
Продукт
Тип
Имя
Версия
- 1.9
- 1.9.1
- 1.9.2
- 1.9.3
- 1.9.4
- 1.9.5
- 1.9.6
- 1.9.7
- 1.9.8
- 1.9.9
- 1.9.10
- 1.9.11
- 1.9.12
- 1.9.13
- 1.9.14
- 1.9.15
- 2.0
- 2.0.1
- 2.0.2
- 2.0.3
- 2.0.4
- 2.0.5
- 2.0.6
- 2.1
- 2.1.1
- 2.1.2
- 2.1.3
- 2.2
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.1
VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-255
CAPEC: 🔍
ATT&CK: 🔍
Локальный: Нет
Удаленный: Да
Доступность: 🔍
Статус: Не определено
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Nessus ID: 58172
Nessus Имя: Debian DSA-2421-1 : moodle - several vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
OpenVAS ID: 71149
OpenVAS Имя: Debian Security Advisory DSA 2421-1 (moodle)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ПатчСтатус: 🔍
0-дневное время: 🔍
Обновление: moodle 1.9.3
Патч: 98456628a24bba25d336860d38a45b5a4e3895da
Временная шкала
17.01.2012 🔍19.01.2012 🔍
09.02.2012 🔍
17.07.2012 🔍
17.07.2012 🔍
22.07.2012 🔍
23.03.2015 🔍
06.12.2021 🔍
Источники
Продукт: moodle.orgКонсультация: DSA-2421
Статус: Подтвержденный
Подтверждение: 🔍
CVE: CVE-2012-0794 (🔍)
OVAL: 🔍
Vulnerability Center: 35612 - Moodle Allows to Defeat Cryptographic Protection Mechanisms, Medium
SecurityFocus: 51840 - Moodle Multiple Security Vulnerabilities
Смотрите также: 🔍
Вход
Создано: 23.03.2015 16:50Обновлено: 06.12.2021 10:35
Изменения: 23.03.2015 16:50 (62), 14.04.2017 14:35 (11), 06.12.2021 10:25 (4), 06.12.2021 10:30 (1), 06.12.2021 10:35 (2)
Завершить: 🔍
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.