漏洞信息详情
Moodle ‘admin/webservice/service.php’ 跨站脚本漏洞
- CNNVD编号:CNNVD-201205-370
- 危害等级: 中危
- CVE编号: CVE-2012-2361
- 漏洞类型: 跨站脚本
- 发布时间: 2012-05-23
- 威胁类型: 远程
- 更新时间: 2020-12-02
- 厂 商: moodle
- 漏洞来源:
漏洞简介
Moodle是澳大利亚马丁-多基马(Martin Dougiamas)博士开发的一套免费、开源的电子学习软件平台,也称课程管理系统、学习管理系统或虚拟学习环境。
Moodle 2.0.9之前的2.0.x版本,2.1.6之前的2.1.x版本,2.2.3之前的2.2.x版本中存在跨站脚本漏洞,该漏洞源于通过“name”参数传送至admin/webservice/service.php的输入在被返回给用户之前未经正确过滤。攻击者可利用该漏洞在受影响站点上下文的用户浏览器会话中执行任意HTML和脚本代码。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://moodle.org/mod/forum/discuss.php?d=203050
参考网址
来源:MLIST
链接:http://openwall.com/lists/oss-security/2012/05/23/2
来源:CONFIRM
链接:http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-31694
受影响实体
- Moodle Moodle:2.2.2
- Moodle Moodle:2.2.1
- Moodle Moodle:2.2
- Moodle Moodle:2.1
- Moodle Moodle:2.1.4
补丁
- moodle.git-db277985024c35929a53ca44edb999fac27d855d
- moodle.git-803ed74166e2ae28337b57820bf259183a7620d0
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论