Moodle до 2.2.2 HTML Rendering lib/filelib.php HTML injection
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 3.4 | $0-$5k | 0.00 |
Сводка
Уязвимость, классифицированная как проблематичный, была найдена в Moodle. Затронута неизвестная функция в библиотеке lib/filelib.php компонента HTML Rendering. Манипуляция приводит к HTML injection. Эта уязвимость известна как CVE-2012-2364. Атаку можно инициировать удаленно. Эксплойт не найден. Рекомендуется применить патч для устранения этой проблемы.
Подробности
Уязвимость, классифицированная как проблематичный, была найдена в Moodle. Затронута неизвестная функция в библиотеке lib/filelib.php компонента HTML Rendering. Манипуляция приводит к HTML injection. Использование классификатора CWE для обозначения проблемы ведет к CWE-79. Слабость была опубликована 20.07.2012 как GIT Commit (GIT Repository). Консультацию можно прочитать на сайте git.moodle.org.
Эта уязвимость известна как CVE-2012-2364. Дата назначения CVE — 19.04.2012. Атаку можно инициировать удаленно. Техническая информация предоставлена. Популярность этой уязвимости ниже среднего. Эксплойт не найден. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Проект MITRE ATT&CK определяет технику атаки как T1059.007.
Объявляется Не определено. В статусе 0-day примерная стоимость на черном рынке была около $0-$5k. В сканере Nessus имеется плагин с ID 59335. Он отнесён к семейству Fedora Local Security Checks.
Обновление до 2.0.8 может устранить эту уязвимость. Исправление ошибки доступно для загрузки на git.moodle.org. Рекомендуется применить патч для устранения этой проблемы.
Эта уязвимость также документирована в других базах данных уязвимостей: Vulnerability Center (SBV-35727) и Tenable (59335).
Продукт
Тип
Имя
Версия
Лицензия
Веб-сайт
- Продукт: https://moodle.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 3.5VulDB Meta Temp Score: 3.4
VulDB Базовый балл: 3.5
VulDB Временная оценка: 3.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: HTML injectionCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Не определено
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 59335
Nessus Имя: Fedora 17 : moodle-2.2.3-1.fc17 (2012-8284)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
OpenVAS ID: 864323
OpenVAS Имя: Fedora Update for moodle FEDORA-2012-8284
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
0-дневное время: 🔍
Обновление: Moodle 2.0.8
Патч: ce4126c7a9e07dd0514f7ac297b5e60cad0b8d20
Хронология
19.04.2012 🔍07.06.2012 🔍
20.07.2012 🔍
20.07.2012 🔍
26.07.2012 🔍
23.03.2015 🔍
06.12.2021 🔍
Источники
Продукт: moodle.orgКонсультация: git.moodle.org
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2012-2364 (🔍)
GCVE (CVE): GCVE-0-2012-2364
GCVE (VulDB): GCVE-100-61370
SecurityFocus: 53626
Vulnerability Center: 35727 - Moodle 2.0.x Before 2.0.9, 2.1.x Before 2.1.6, and 2.2.x Before 2.2.3 XSS Vulnerability, Medium
Смотрите также: 🔍
Вход
Создано: 23.03.2015 16:50Обновлено: 06.12.2021 16:37
Изменения: 23.03.2015 16:50 (57), 15.04.2017 15:57 (9), 06.12.2021 16:30 (3), 06.12.2021 16:37 (3)
Завершенный: 🔍
Cache ID: 216:B02:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.