Allgemein
scipID: 75647 Betroffen: Moodle bis 2.5.9/2.6.6/2.7.3/2.8.1 Veröffentlicht: 01.06.2015 Risiko: problematisch Erstellt: 02.06.2015 Eintrag: 70.3% komplett
Beschreibung
Eine Schwachstelle wurde in Moodle bis 2.5.9/2.6.6/2.7.3/2.8.1 entdeckt. Sie wurde als problematisch eingestuft. Dies betrifft die Funktion
min_get_slash_argument der Bibliothek lib/configonlylib.php. Dank der Manipulation des Arguments
file mit einer unbekannten Eingabe kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Schwachstelle wurde am 01.06.2015 herausgegeben. Die Verwundbarkeit wird mit der eindeutigen Identifikation gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID (Fedora 20 : moodle-2.6.10-1.fc20 (2015-4530)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet. Ein Aktualisieren auf die Version 2.6.7, 2.7.4 oder 2.8.2 vermag dieses Problem zu lösen. Von weiterem Interesse können die folgenden Einträge sein: , , und .
CVSS
Base Score: 6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P) Temp Score: 5.2 (CVSS2#E:ND/RL:OF/RC:ND)
CPE
Exploiting
Klasse: Directory Traversal Lokal: Nein Remote: Ja Verfügbarkeit: Nein Nessus ID: Nessus Name: Fedora 20 : moodle-2.6.10-1.fc20 (2015-4530) Nessus File: fedora_2015-4530.nasl Nessus Family: Fedora Local Security Checks
Gegenmassnahmen
Empfehlung: Upgrade Status: Offizieller Fix 0-Day Time: 0 Tage seit gefunden Upgrade: Moodle 2.6.7/2.7.4/2.8.2
Timeline
01.06.2015 | Advisory veröffentlicht 02.06.2015 | 02.06.2015 |
Quellen
CVE: CVE-2015-1493 Siehe auch: , , ,
Bang Roy Han