| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Tóm tắt
Lỗ hổng thuộc loại Có vấn đề đã được tìm thấy trong Moodle đến 1.9.14. Thành phần bị tác động gồm một hàm chưa được xác minh rõ. Việc chỉnh sửa tiết lộ thông tin. Lỗ hổng này có mã CVE-2011-4585. Không có mã khai thác nào sẵn có. Nên triển khai bản vá để giải quyết vấn đề này.
Chi tiết
Lỗ hổng thuộc loại Có vấn đề đã được tìm thấy trong Moodle đến 1.9.14. Thành phần bị tác động gồm một hàm chưa được xác minh rõ. Việc chỉnh sửa tiết lộ thông tin. Sử dụng CWE để xác định vấn đề sẽ dẫn đến CWE-16. Thông tin về điểm yếu đã được công bố vào ngày 20/07/2012 bởi Ryan Smith (Patrick) dưới dạng GIT Commit (GIT Repository). Thông báo này có thể được tải về tại git.moodle.org.
Lỗ hổng này có mã CVE-2011-4585. Không có chi tiết kỹ thuật nào được cung cấp. Độ phổ biến của lỗ hổng này thấp hơn mức trung bình. Không có mã khai thác nào sẵn có. Hiện thời, giá của một exploit có thể vào khoảng USD $0-$5k. Dự án MITRE ATT&CK tuyên bố kỹ thuật tấn công là T1592.004.
Nó được tuyên bố là không được định nghĩa. Khi là 0-day, giá trị ước lượng trên thị trường ngầm là khoảng $5k-$25k. Trình quét lỗ hổng Nessus cung cấp một plugin với ID 58172 (Debian DSA-2421-1 : moodle - several vulnerabilities), giúp xác định sự tồn tại của lỗ hổng trong môi trường mục tiêu. Nếu có, nó sẽ được chỉ định vào họ Debian Local Security Checks.
Nâng cấp lên phiên bản 1.9.3 có thể khắc phục sự cố này. Bản sửa lỗi sẵn sàng để tải xuống tại git.moodle.org. Nên triển khai bản vá để giải quyết vấn đề này.
Lỗ hổng cũng được ghi lại trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 50923), Vulnerability Center (SBV-35606) , Tenable (58172).
Sản phẩm
Loại
Tên
Phiên bản
Giấy phép
Trang web
- Sản phẩm: https://moodle.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 5.3VulDB Điểm tạm thời meta: 5.1
VulDB Điểm cơ sở: 5.3
VulDB Điểm tạm thời: 5.1
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Tiết lộ thông tinCWE: CWE-16
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Trạng thái: Không được định nghĩa
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 58172
Nessus Tên: Debian DSA-2421-1 : moodle - several vulnerabilities
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
OpenVAS ID: 71149
OpenVAS Tên: Debian Security Advisory DSA 2421-1 (moodle)
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: Bản váTrạng thái: 🔍
Thời gian 0-ngày: 🔍
nâng cấp: Moodle 1.9.3
Bản vá: 01dd64a8c8aa95f793accea371b2392e662663c5
dòng thời gian
29/11/2011 🔍06/12/2011 🔍
02/01/2012 🔍
20/07/2012 🔍
20/07/2012 🔍
22/07/2012 🔍
23/03/2015 🔍
06/12/2021 🔍
Nguồn
Sản phẩm: moodle.orgKhuyến cáo: DSA-2421
Nhà nghiên cứu: Ryan Smith (Patrick)
Trạng thái: Đã xác nhận
Xác nhận: 🔍
CVE: CVE-2011-4585 (🔍)
GCVE (CVE): GCVE-0-2011-4585
GCVE (VulDB): GCVE-100-61348
OVAL: 🔍
SecurityFocus: 50923 - Moodle Multiple Security Vulnerabilities
Vulnerability Center: 35606 - Login/change_password.php in Moodle Remote Credentials Disclosure, Medium
Xem thêm: 🔍
mục
Được tạo: 23/03/2015 16:50Đã cập nhật: 06/12/2021 14:22
Thay đổi: 23/03/2015 16:50 (59), 14/04/2017 14:34 (12), 06/12/2021 14:16 (5), 06/12/2021 14:21 (1), 06/12/2021 14:22 (2)
Hoàn chỉnh: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận