Page 63 of 421 results (0.008 seconds)

CVSS: 6.4EPSS: 0%CPEs: 5EXPL: 0

The theme implementation in Moodle 2.0.x before 2.0.4 and 2.1.x before 2.1.1 triggers duplicate caching of Cascading Style Sheets (CSS) and JavaScript content, which allows remote attackers to bypass intended access restrictions and write to an operating-system temporary directory via unspecified vectors. La implementación tema en Moodle v2.0.x antes de v2.0.4 y v2.1.x antes de v2.1.1 dispara duplicados de almacenamiento en caché de las Hojas de Estilo en Cascada (CSS) y el contenido de JavaScript, lo que permite a atacantes remotos evitar las restricciones de acceso previstos y escribir en un sistema operativo directorio temporal a través de vectores no especificados. • http://git.moodle.org/gw?p=moodle.git%3Ba=commit%3Bh=e1c2a211f259821910be2cba23679d4176fb00a3 http://moodle.org/mod/forum/discuss.php?d=182736 http://openwall.com/lists/oss-security/2011/11/14/1 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 4.3EPSS: 0%CPEs: 3EXPL: 1

Cross-site scripting (XSS) vulnerability in the Spike PHPCoverage (aka spikephpcoverage) library, as used in Moodle 2.0.x before 2.0.2 and other products, allows remote attackers to inject arbitrary web script or HTML via unspecified vectors. Una vulnerabilidad de ejecución de comandos en sitios cruzados (XSS) en la biblioteca PHPCoverage Spike (también conocido como spikephpcoverage) , tal y como se utiliza en Moodle v2.0.x antes de v2.0.2 y otros productos, permite a atacantes remotos inyectar secuencias de comandos web o HTML a través de vectores no especificados. • https://www.exploit-db.com/exploits/35297 http://git.moodle.org/gw?p=moodle.git%3Ba=commit%3Bh=bd654f0ced8af925c27b7c94321f0c299b50b38e http://moodle.org/mod/forum/discuss.php?d=170005 http://openwall.com/lists/oss-security/2011/11/14/1 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 4.3EPSS: 0%CPEs: 2EXPL: 0

Multiple cross-site scripting (XSS) vulnerabilities in the course-tags functionality in tag/coursetags_more.php in Moodle 2.0.x before 2.0.2 allow remote attackers to inject arbitrary web script or HTML via the (1) sort or (2) show parameter. Múltiples vulnerabilidades de ejecución de comandos en sitios cruzados (XSS) en la funcionalidad curso-tags en tag/coursetags_more.php en Moodle v2.0.x antes de v2.0.2 permite a atacantes remotos inyectar secuencias de comandos web o HTML a través del parámetro (1) sort o (2) show. • http://git.moodle.org/gw?p=moodle.git%3Ba=commit%3Bh=73de6fa06f6923278950a445bd69b3fbc1e518d2 http://moodle.org/mod/forum/discuss.php?d=170008 http://openwall.com/lists/oss-security/2011/11/14/1 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 5.8EPSS: 0%CPEs: 17EXPL: 0

The error-message functionality in Moodle 1.9.x before 1.9.13, 2.0.x before 2.0.4, and 2.1.x before 2.1.1 does not ensure that a continuation link refers to an http or https URL for the local Moodle instance, which might allow attackers to trick users into visiting arbitrary web sites via unspecified vectors. La funcionalidad de mensajes de error en Moodle v1.9.x anterior a v1.9.13, v2.0.x anterior a v2.0.4, v2.1.1 y v2.1.x no garantiza que un enlace de continuidad se refiera a una dirección http o https para la instancia local de Moodle, lo que podría permitir a un atacante engañar a los usuarios a visitar sitios web a través de arbitrarias vectores no especificados. • http://git.moodle.org/gw?p=moodle.git%3Ba=commit%3Bh=8f9f666c902cb30ef6f519353f38c45a29fdf4a6 http://moodle.org/mod/forum/discuss.php?d=182737 http://openwall.com/lists/oss-security/2011/11/14/1 • CWE-20: Improper Input Validation •

CVSS: 4.0EPSS: 0%CPEs: 3EXPL: 0

Moodle 2.0.x before 2.0.3 allows remote authenticated users to cause a denial of service (invalid database records) via a series of crafted ratings operations. Moodle v2.0.x antes de v2.0.3 permite a usuarios autenticados remotamente provocar una denegación de servicio (registros de base de datos no válidos) a través de una serie de operaciones de las valoraciones manipuladas. • http://git.moodle.org/gw?p=moodle.git%3Ba=commit%3Bh=34b5e856b0c98aab3f5317119093628df0834957 http://moodle.org/mod/forum/discuss.php?d=175593 http://openwall.com/lists/oss-security/2011/11/14/1 •