Page 39 of 222 results (0.006 seconds)

CVSS: 7.8EPSS: 2%CPEs: 1EXPL: 1

Moodle 1.5.2 and earlier stores sensitive information under the web root with insufficient access control, and provides directory listings, which allows remote attackers to obtain user names, password hashes, and other sensitive information via a direct request for session (sess_*) files in moodledata/sessions/. Moodle 1.5.2 y anteriores almacena información sensible bajo el web rott con controles de acceso insuficientes, y facilita listado de directorios, lo cual permite a un atacante remoto obtener nombres de usuario, contraseñas hash y otra información sensible a través de respuestas directas para archivos de sesión (sess_*) en moodledata/sessions/. • https://www.exploit-db.com/exploits/3508 http://osvdb.org/43558 https://exchange.xforce.ibmcloud.com/vulnerabilities/33147 •

CVSS: 6.8EPSS: 0%CPEs: 5EXPL: 2

Cross-site scripting (XSS) vulnerability in an unspecified component of Moodle 1.5 allows remote attackers to inject arbitrary web script or HTML via a javascript URI in the SRC attribute of an IMG element. NOTE: The provenance of this information is unknown; the details are obtained solely from third party information. NOTE: It is unclear whether this candidate overlaps CVE-2006-4784 or CVE-2006-4941. Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en un componente desconocido del Moodle 1.5 permite a atacantes remotos la inyección de secuencias de comandos web o HTML de su elección a través de un javascript URI en el atributo SRC del elemento IMG. NOTA: la procedencia de esta información es desconocida; los detalles se obtienen a partir de la información de terceros. • http://www.securityfocus.com/bid/21596 http://www.securityfocus.com/data/vulnerabilities/exploits/21596.html •

CVSS: 6.8EPSS: 0%CPEs: 1EXPL: 3

Cross-site scripting (XSS) vulnerability in mod/forum/discuss.php in Moodle 1.6.1 allows remote attackers to inject arbitrary web script or HTML via the navtail parameter. NOTE: The provenance of this information is unknown; the details are obtained solely from third party information. Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en mod/forum/discuss.php del Moodle 1.6.1 permite a atacantes remotos la inyección de secuencias de comandos web o HTML de su elección a través del parámetro navtail. NOTA: la procedencia de esta información es desconocida; los detalles se obtienen a partir de la información de terceros. • https://www.exploit-db.com/exploits/29284 http://www.securityfocus.com/bid/21596 http://www.securityfocus.com/data/vulnerabilities/exploits/21596.html •

CVSS: 5.1EPSS: 3%CPEs: 1EXPL: 2

SQL injection vulnerability in blog/index.php in the blog module in Moodle 1.6.2 allows remote attackers to execute arbitrary SQL commands via a double-encoded tag parameter. Vulnerabilidad de inyección SQL en blog/index.php en el módulo de blog in Moodle 1.6.2 permite a un atacante remoto ejecutar comandos SQL de su elección a través de un parámetro doblemente-codificado tag. • https://www.exploit-db.com/exploits/28770 http://cvs.moodle.com/blog/index.php?r1=1.18.2.2&r2=1.18.2.3 http://marc.info/?l=full-disclosure&m=116034301209228&w=2 http://secunia.com/advisories/22309 http://securityreason.com/securityalert/1699 http://www.securityfocus.com/archive/1/448018/100/0/threaded http://www.securityfocus.com/archive/1/448023/100/0/threaded http://www.securityfocus.com/bid/20395 http://www.vupen.com/english/advisories/2006/3957 https: •

CVSS: 4.0EPSS: 0%CPEs: 2EXPL: 0

lib/setup.php in Moodle before 1.6.2 sets the error reporting level to 7 to display E_WARNING messages to users even if debugging is disabled, which might allow remote authenticated users to obtain sensitive information by triggering the messages. lib/setup.php en Moodle anterior a 1.6.2 fija el nivel del informe de error a 7 a mostrar los mensajes E_WARNING a los usuarios si la depuración está desactivada,lo cual permite a los usuarios remotos validados obtener información sensible disparando los mensajes. • http://docs.moodle.org/en/Release_notes#Moodle_1.6.2 •