Moodle 4.4.x < 4.4.6 の複数の脆弱性

high Web App Scanning プラグイン ID 114698

概要

Moodle 4.4.x < 4.4.6 の複数の脆弱性

説明

自己報告されたバージョンによると、リモートホストでホストされている Moodle のインストールは 4.1.16 より前、4.3.10 より前の 4.3.x、4.4.6 より前の 4.4.x、4.5.2 より前の 4.5.x です。したがって、複数の脆弱性の影響を受けます。

- コース検索内のモジュールリストフィルターで、SQL インジェクションのリスクが特定されました。

- 復元されている Glossary エントリに trusttext が有効時に適用されるようにするために、追加のチェックが必要でした。

- 機能チェックが不十分なため、ユーザーがアクセス権限のないバッジを無効にすることが可能でした。

- Upstream RequireJS ライブラリがアップグレードされ、セキュリティ修正が含まれました。

- 質問バンクフィルターは、折り返し型 XSS リスクを防ぐために追加のサニタイズが必要でした。

- サイト管理ライブログに表示される説明情報は、蓄積型 XSS リスクを防ぐために追加のサニタイズが必要でした。

- 画像へのドラッグアンドドロップ (ddimageortext) 質問タイプでは、蓄積型 XSS リスクを防ぐために追加のサニタイズが必要でした。

- タグ検索ページやタグブロックから、ユーザーには見えないタグを発見できる可能性があります。

- フィードバックアクティビティで応答を表示または削除を許可する前に、個別のグループモードの制限が権限チェックに組み込まれていませんでした。

- TeX 表記フィルターのサニタイズが不十分なため、pdfTeX が利用可能なサイト (TeX Live がインストールされているサイトなど) で、任意のファイル読み取りのリスクが発生しました。

スキャナーはこれらの問題のテストを行っておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Moodle バージョン 4.4.6 以降に更新してください。

参考資料

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-79976

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-82896

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-83941

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-84003

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-84023

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-84136

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-84145

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-84146

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-84239

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-84271

https://moodle.org/mod/forum/discuss.php?d=466141#p1871271

https://moodle.org/mod/forum/discuss.php?d=466142#p1871272

https://moodle.org/mod/forum/discuss.php?d=466143#p1871273

https://moodle.org/mod/forum/discuss.php?d=466144#p1871274

https://moodle.org/mod/forum/discuss.php?d=466145#p1871275

https://moodle.org/mod/forum/discuss.php?d=466146#p1871276

https://moodle.org/mod/forum/discuss.php?d=466147#p1871277

https://moodle.org/mod/forum/discuss.php?d=466148#p1871278

https://moodle.org/mod/forum/discuss.php?d=466149#p1871279

https://moodle.org/mod/forum/discuss.php?d=466150#p1871280

プラグインの詳細

深刻度: High

ID: 114698

タイプ: remote

ファミリー: Component Vulnerability

公開日: 2025/4/10

更新日: 2025/4/10

スキャン テンプレート: basic, full, pci, scan

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Critical

基本値: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-38999

CVSS v3

リスクファクター: Critical

基本値: 10

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

CVSS スコアのソース: CVE-2024-38999

CVSS v4

リスクファクター: High

Base Score: 8.9

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2024-38999

脆弱性情報

CPE: cpe:2.3:a:moodle:moodle:*:*:*:*:*:*:*:*

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2024/6/30

参照情報

CVE: CVE-2024-38999, CVE-2025-26525, CVE-2025-26526, CVE-2025-26527, CVE-2025-26528, CVE-2025-26529, CVE-2025-26530, CVE-2025-26531, CVE-2025-26532, CVE-2025-26533

CWE: 1230, 1321, 552, 79, 863, 89

OWASP: 2010-A1, 2010-A2, 2010-A8, 2013-A1, 2013-A3, 2013-A7, 2013-A9, 2017-A1, 2017-A5, 2017-A7, 2017-A9, 2021-A1, 2021-A3, 2021-A6

WASC: Cross-Site Scripting, Insufficient Authorization, SQL Injection

CAPEC: 1, 108, 109, 110, 150, 180, 209, 470, 588, 591, 592, 63, 639, 66, 7, 77, 85

DISA STIG: APSC-DV-000460, APSC-DV-000480, APSC-DV-002490, APSC-DV-002540, APSC-DV-002560, APSC-DV-002630

HIPAA: 164.306(a)(1), 164.306(a)(2), 164.312(a)(1), 164.312(a)(2)(i), 164.312(e)

ISO: 27001-A.13.1.1, 27001-A.13.1.3, 27001-A.13.2.1, 27001-A.14.1.2, 27001-A.14.1.3, 27001-A.14.2.5, 27001-A.18.1.3, 27001-A.6.2.2, 27001-A.9.1.2, 27001-A.9.4.1, 27001-A.9.4.4, 27001-A.9.4.5

NIST: sp800_53-AC-3, sp800_53-AC-4, sp800_53-CM-6b, sp800_53-SI-10

OWASP API: 2019-API7, 2019-API8, 2023-API8

OWASP ASVS: 4.0.2-14.2.1, 4.0.2-5.3.1, 4.0.2-5.3.3, 4.0.2-5.3.4

PCI-DSS: 3.2-2.2, 3.2-6.2, 3.2-6.5, 3.2-6.5.1, 3.2-6.5.7, 3.2-6.5.8