DSA-2115-1 moodle — diversas vulnerabilidades

DSA-2115-1 moodle — diversas vulnerabilidades
Fecha del reporte: 29 de sep 2010
Paquetes afectados: moodle
Más información: Varias vulnerabilidades remotas han sido descubiertas en Moodle, un sistema de gestión de cursos. El proyecto Common Vulnerabilities and Exposures identifica los siguientes problemas:
  • CVE-2010-1613: No permite activar la “Regeneracion del Id de sesion durante la autentificacion” en la configuracion por defecto. Algo que hace mas facil a los atacantes remotos realizar ataques de fijación de sesión
  • CVE-2010-1614: Multiples vulnerabilidades de cross-site scripting (XSS), permite a atacantes remotos inyectar secuencias de codigo web arbitrario o HTML, a traves de vectores relacionados con (1) la especificacion “Login-AS” o (2) cuando la especificación de “busqueda global” esta activada, sin especificar las formas de búsqueda en el motor de global (Global Search Engine)
  • CVE-2010-1615: Múltiples vulnerabilidades de inyección SQL permite a atacantes remotos ejecutar comandos SQL a través de vectores relacionados con (1) la función add_to_log en mod/wiki/view.php en el módulo de wiki, o (2) “la validación de datos en algunos elementos de formularios” en relación con lib/form/selectgroups.php.
  • CVE-2010-1616: Moodle puede crear nuevos roles al restaurar un curso, lo que permite a los profesores crear nuevas cuentas, incluso si no tienen la capacidad de moodle/user:create.
  • CVE-2010-1617: user/view.php no realizar una comprobacion correcta, lo que permite a usuarios remotos autentificados, obtener los nombres completos de otros usuarios a través de la página del perfil del curso.
  • CVE-2010-1618: Una vulnerabilidad de cross-site scripting (XSS) en la libreria cliente phpCAS, permite a atacantes remotos inyectar secuencias de codigo web arbitrario o HTML,a traves de una URL creada manualmente, que no se manipula correctamente en un mensaje de error.
  • CVE-2010-1619: Una vulnerabilidad de cross-site scripting (XSS) en la funcion “fix_non_standard_entities” de la libreria de limpieza de texto KSES HTML (weblib.php), permite a atacantes remotos inyectar secuencias de codigo web arbitrario o HTML,a traves de entidades HTML creadas manualmente.
  • CVE-2010-2228: Una vulnerabilidad de cross-site scripting (XSS) en la interfaz de “MNET access-control”, permite a atacantes remotos inyectar secuencias de codigo web arbitrario o HTML,a traves devectores involucrados en los caracteres extendidos de un nombre del usuario
  • CVE-2010-2229: Multiples vulnerabilidades de cross-site scripting (XSS) en blog/index.php , permite a atacantes remotos inyectar secuencias de codigo web arbitrario o HTML,a traves de parámetros no especificados
  • CVE-2010-2230: El filtro de limpieza de texto KSES en lib/weblib.php, no controla correctamente las URIs VBScript, lo cual permite a usuarios remotos autentificados realizar ataques de cross-site scripting (XSS) a traves de entradas HTML.
  • CVE-2010-2231: Una vulnerabilidad en una petición falsa de “cross-site” (CSRF)en report/overview/report.php del módulo examen (quiz), permite a atacantes remotos secuestrar la autentificación de los usuarios arbitrarios para las solicitudes de intentos de borrado de los exámenes a través del parámetro attemptid.
Esta actualización de seguridad cambia a una versión nueva y requiere de actualizaciones de base de datos. Después de instalar el paquete corregido, debe visitar “http://localhost/moodle/admin/” y siga las instrucciones de actualización.
Para la distribución estable (lenny), este problema ha sido corregido en la versión 1.8.13-1.
Para la distribución inestable (sid), este problema ha sido corregido en la versión 1.9.9.dfsg2-1.
Le recomendamos que actualice los paquetes moodle

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s