Moodle 3.11.x < 3.11.16 の複数の脆弱性

critical Web App Scanning プラグイン ID 114744

概要

Moodle 3.11.x < 3.11.16 の複数の脆弱性

説明

自己報告されたバージョンによると、リモートホストでホストされているMoodle 4.0.x のインストールは 3.9.23、より前の、より前の 3.11.16、、より前の 4.0.10、、 4.1.x より前の 3.11.x 、またはより 4.2.x 前 4.2.2のです 4.1.5 。したがって、複数の脆弱性の影響を受けます。

- 不十分な制限により、学生がクイズの試行中にシーケンシャルなナビゲーションをバイパスすることが可能でした。

- 機能チェックが不十分だったため、関連する機能がないユーザーがコンプライアンスフレームワークツールを利用できる可能性がありました。

- 管理者がすべてのポリシーを表示するページの URL には、オープンリダイレクトのリスクを防ぐために追加のサニタイズが必要でした。

- 機能チェックが不十分なため、他のユーザーのメッセージプロセッサ設定データをフェッチする可能性があります。

- 蓄積型自己 XSS を、ユーザーが OAuth 2 経由でログインする蓄積型 XSS にエスカレートすることが可能でした。

- システムダッシュボードの個別のブロックにおける権限オーバーライドが、ユーザーダッシュボードにつながることはありませんでした。

- ファイルリポジトリ参照プロパティが解析される場所で、リモートコードの実行のリスクが特定されました。

- 不適切なドメイン照合ロジックにより、プロキシがバイパスされる可能性があります。これにより、プロキシによってブロックされるはずのホストへのアクセスが、実際に発生する可能性があります。

スキャナーはこれらの問題のテストを行っておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Moodleバージョン3.11.16以降にアップグレードしてください。

参考資料

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-66212

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-71728

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-74289

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-78340

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-78647

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-78685

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-78763

http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-78792

https://moodle.org/mod/forum/discuss.php?d=449640#p1807042

https://moodle.org/mod/forum/discuss.php?d=449641#p1807043

https://moodle.org/mod/forum/discuss.php?d=449642#p1807044

https://moodle.org/mod/forum/discuss.php?d=449644#p1807048

https://moodle.org/mod/forum/discuss.php?d=449647#p1807051

https://moodle.org/mod/forum/discuss.php?d=449649#p1807054

https://moodle.org/mod/forum/discuss.php?d=449650#p1807055

https://moodle.org/mod/forum/discuss.php?d=449651#p1807056

プラグインの詳細

深刻度: Critical

ID: 114744

タイプ: remote

ファミリー: Component Vulnerability

公開日: 2025/4/10

更新日: 2025/4/10

スキャン テンプレート: basic, full, pci, scan

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2023-40316

CVSS v3

リスクファクター: Critical

基本値: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS スコアのソース: CVE-2023-40316

脆弱性情報

CPE: cpe:2.3:a:canonical:ubuntu_linux:*:*:*:*:*:*:*:*

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2023/8/28

参照情報

CVE: CVE-2023-40316, CVE-2023-40317, CVE-2023-40318, CVE-2023-40320, CVE-2023-40322, CVE-2023-40323, CVE-2023-40324, CVE-2023-40325