Boletines de Vulnerabilidades |
Múltiples vulnerabilidades en Moodle |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Aumento de la visibilidad |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado |
Moodle 1.6.8 Moodle 1.7 < 1.7.6 Moodle 1.8 < 1.8.7 Moodle 1.9 < 1.9.3 Smarty |
Descripción |
|
Se han descubierto múltiples vulnerabilidades en Moodle 1.x. Las vulnerabilidades son descritas a continuación: - CVE-2007-3555: Se ha descubierto una vulnerabilidad de tipo Cross-Site Scripting. La vulnerabilidad reside en un error en la validación de entrada de datos del usuario en el script "index.php". Un atacante remoto podría inyectar código script malicioso mediante una expresión de estilo en el parámetro de búsqueda. - CVE-2008-4796: La vulnerabilidad reside en un error en la función "_httpsrequest". Un atacante remoto podría ejecutar comandos arbitrarios mediante metacaracteres shell en URLs https. - CVE-2008-4810: La vulnerabilidad reside en un error en la función "_expand_quoted_text" en "libs/Smarty_Compiler.class.php". Un atacante remoto podría ejecutar código PHP arbitrario mediante métodos relacionados con plantillas y cadenas tales como "\$" y " \" ". - CVE-2008-4811: La vulnerabilidad reside en un error en la función "_expand_quoted_text()". Un atacante remoto podría ejecutar código PHP arbitrario mediante métodos relacionados con plantillas y la secuencia "\$". - CVE-2008-5432: Se ha descubierto una vulnerabilidad de tipo Cross-Site Scripting. Un atacante remoto podría inyectar código web script o HTML mediante el nombre de página. - CVE-2009-1669: La vulnerabilidad reside en un error en la función "smarty_function_math". Un atacante remoto podría ejecutar comandos arbitrarios mediante metacaracteres shell. |
|
Solución |
|
Actualización de software Debian (DSA-1691-1) Debian Linux 4.0 Source http://security.debian.org/pool/updates/main/m/moodle/moodle_1.6.3-2+etch1.diff.gz http://security.debian.org/pool/updates/main/m/moodle/moodle_1.6.3.orig.tar.gz http://security.debian.org/pool/updates/main/m/moodle/moodle_1.6.3-2+etch1.dsc Arquitectura independiente: http://security.debian.org/pool/updates/main/m/moodle/moodle_1.6.3-2+etch1_all.deb Suse Linux Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux. Debian (DSA-1871-1) Debian Linux 4.0 Source http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch4.diff.gz http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10.orig.tar.gz http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch4.dsc Arquitectura independiente: http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch4_all.deb Debian (DSA-1871-1) Debian Linux 5.0 Source http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.5.1-11+lenny1.dsc http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.5.1.orig.tar.gz http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.5.1-11+lenny1.diff.gz Arquitectura independiente: http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.5.1-11+lenny1_all.deb Debian GNU/Linux (DSA-1919-1) Las actualizaciones pueden descargarse APT o del servidor oficial de seguridad de Debian. Debian (DSA 1919-2) Debian Linux 5.0 Source http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.20.orig.tar.gz http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.20-1.3.diff.gz http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.20-1.3.dsc independent packages: http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.20-1.3_all.deb |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE |
CVE-2007-3555 CVE-2008-4796 CVE-2008-4810 CVE-2008-4811 CVE-2008-5432 CVE-2009-1669 |
BID |
24748 31887 |
Recursos adicionales |
|
Debian Security Advisory (DSA-1691-1) http://lists.debian.org/debian-security-announce/2008/msg00284.html SUSE Security Advisory (SUSE-SR:2009:003) http://www.novell.com/linux/security/advisories/2009_3_sr.html Debian Security Advisory (DSA-1871-1) http://lists.debian.org/debian-security-announce/2009/msg00188.html Debian Security Advisory (DSA-1919-1) http://lists.debian.org/debian-security-announce/2009/msg00242.html Debian Security Advisory (DSA 1919-2) http://lists.debian.org/debian-security-announce/2010/msg00138.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2008-12-29 |
1.1 | Aviso emitido por Suse (SUSE-SR:2009:003) | 2009-02-06 |
1.2 | Aviso emitido por Debian (DSA-1871-1) | 2009-08-26 |
1.3 | Aviso emitido por Debian (DSA-1919-1) | 2009-11-03 |
1.4 | Aviso actualizado por Debian (DSA 1919-2) | 2010-08-30 |