Moodle Spellcheck 远程命令执行漏洞

admin 2022-10-10 08:59:31 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Moodle Spellcheck 远程命令执行漏洞

  • CNNVD编号:CNNVD-201310-744
  • 危害等级: 中危
  • CVE编号: CVE-2013-3630
  • 漏洞类型: 代码注入
  • 发布时间: 2013-10-30
  • 威胁类型: 远程
  • 更新时间: 2021-10-13
  • 厂        商: moodle
  • 漏洞来源: Brandon Perry

漏洞简介

Moodle是澳大利亚马丁-多基马(Martin Dougiamas)博士开发的一套免费、开源的电子学习软件平台,也称课程管理系统、学习管理系统或虚拟学习环境。

Moodle 2.5.2及之前的版本中存在远程命令执行漏洞。远程经过授权的攻击者可通过配置aspell路径名后,执行TinyMCE编辑器中的spell-check操作利用该漏洞执行任意命令。

漏洞公告

目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

https://moodle.org/

参考网址

来源:MISC

链接:https://community.rapid7.com/community/metasploit/blog/2013/10/30/seven-tricks-and-treats

来源:MISC

链接:https://community.rapid7.com/community/metasploit/blog/2013/10/30/seven-foss-disclosures-part-one

来源:MISC

链接:https://packetstormsecurity.com/files/164479/Moodle-Authenticated-Spelling-Binary-Remote-Code-Execution.HTML

来源:packetstormsecurity.com

链接:https://packetstormsecurity.com/files/164479/Moodle-Authenticated-Spelling-Binary-Remote-Code-Execution.HTML

受影响实体

  • Moodle Moodle:2.5.1  
  • Moodle Moodle:2.5  
  • Moodle Moodle:2.4.2  
  • Moodle Moodle:2.4.3  
  • Moodle Moodle:2.4.4  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
Zabbix 注入漏洞 CNNVD漏洞

Zabbix 注入漏洞

漏洞信息详情Zabbix 注入漏洞CNNVD编号:CNNVD-201310-745危害等级: 高危CVE编号:CVE-2013-3628漏洞类型:注入发布时间:2013-10-
评论:0   参与:  0