Boletines de Vulnerabilidades |
Cross-Site Scripting en el filtro HTML Kses usado por Moodle |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Aumento de la visibilidad |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado |
Moodle 1.8.x < 1.8.5 Kses 0.2.2 Wordpress |
Descripción |
|
Se han descubierto múltiples vulnerabilidades de tipo Cross-Site Scripting en el filtro HTML Kses 0.2.2 utilizado por Moodle 1.8.4 y anteriores, y por otras aplicaciones. Las vulnerabilidades residen en errores de validación de la entrada en la función "_bad_protocol_once()" del fichero "/lib/kses.php" y en el fichero "moodle/lib/weblib.php". Un atacante remoto podría saltar el filtrado HTTP e inyectar código HTML o javaScript mediante una cadena especialmente diseñada con protocolos URL. |
|
Solución |
|
Actualización de software Suse Linux Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux. Debian (DSA-1691-1) Debian Linux 4.0 Source http://security.debian.org/pool/updates/main/m/moodle/moodle_1.6.3-2+etch1.diff.gz http://security.debian.org/pool/updates/main/m/moodle/moodle_1.6.3.orig.tar.gz http://security.debian.org/pool/updates/main/m/moodle/moodle_1.6.3-2+etch1.dsc Arquitectura independiente: http://security.debian.org/pool/updates/main/m/moodle/moodle_1.6.3-2+etch1_all.deb Debian (DSA-1871-1) Debian Linux 4.0 Source http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch4.diff.gz http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10.orig.tar.gz http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch4.dsc Arquitectura independiente: http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch4_all.deb Debian (DSA-1871-1) Debian Linux 5.0 Source http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.5.1-11+lenny1.dsc http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.5.1.orig.tar.gz http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.5.1-11+lenny1.diff.gz Arquitectura independiente: http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.5.1-11+lenny1_all.deb |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2008-1502 |
BID | 28599 |
Recursos adicionales |
|
SUSE Security Advisory (SUSE-SR:2008:015) http://www.novell.com/linux/security/advisories/2008_15_sr.html Debian Security Advisory (DSA-1691-1) http://lists.debian.org/debian-security-announce/2008/msg00284.html Debian Security Advisory (DSA-1871-1) http://lists.debian.org/debian-security-announce/2009/msg00188.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2008-07-21 |
1.1 | Aviso emitido por Debian (DSA-1691-1) | 2008-12-29 |
1.2 | Aviso emitido por Debian (DSA-1871-1) | 2009-08-26 |