Выполнение произвольного кода в Moodle
 
Уязвимое программное обеспечение
Moodle:
- 4.1.0 - 4.5.1
Последствия эксплуатации
ACE: Выполнение произвольного кода
Common Vulnerability Scoring System
Рейтинг: КРИТИЧЕСКИЙ
 Оценка: 10.0
 Вектор: AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
 Вектор атаки: Сетевой
 Сложность атаки: Низкая
 Требуемые привилегии: Нет
 Границы эксплуатации: Измененный
 Влияние на Конфиденциальность: Высокая
 Влияние на Целостность: Высокая
 Влияние на Доступность: Высокая
Метод эксплуатации
Отправка специально сформированных данных.
 Взаимодействие с пользователем: Отсутствует
Уменьшение последствий
Данная уязвимость устраняется официальным патчем вендора. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
 Наличие обновления: Есть
Common Weakness Enumeration
CWE: 1321
 Описание: Некорректный контроль за изменениями атрибутов прототипа объекта (Подмена прототипа)
Ссылки
- http://moodle.org/mod/forum/discuss.php?d=466147
- http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-84023
 
  
  
  
  
 