漏洞信息详情
Moodle Spellcheck 远程命令执行漏洞
- CNNVD编号:CNNVD-201310-744
- 危害等级: 中危
- CVE编号: CVE-2013-3630
- 漏洞类型: 代码注入
- 发布时间: 2013-10-30
- 威胁类型: 远程
- 更新时间: 2021-10-13
- 厂 商: moodle
- 漏洞来源: Brandon Perry
漏洞简介
Moodle是澳大利亚马丁-多基马(Martin Dougiamas)博士开发的一套免费、开源的电子学习软件平台,也称课程管理系统、学习管理系统或虚拟学习环境。
Moodle 2.5.2及之前的版本中存在远程命令执行漏洞。远程经过授权的攻击者可通过配置aspell路径名后,执行TinyMCE编辑器中的spell-check操作利用该漏洞执行任意命令。
漏洞公告
目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:
https://moodle.org/
参考网址
来源:MISC
链接:https://community.rapid7.com/community/metasploit/blog/2013/10/30/seven-tricks-and-treats
来源:MISC
链接:https://community.rapid7.com/community/metasploit/blog/2013/10/30/seven-foss-disclosures-part-one
来源:MISC
链接:https://packetstormsecurity.com/files/164479/Moodle-Authenticated-Spelling-Binary-Remote-Code-Execution.HTML
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/164479/Moodle-Authenticated-Spelling-Binary-Remote-Code-Execution.HTML
受影响实体
- Moodle Moodle:2.5.1
- Moodle Moodle:2.5
- Moodle Moodle:2.4.2
- Moodle Moodle:2.4.3
- Moodle Moodle:2.4.4
补丁
暂无
评论