Page 69 of 373 results (0.014 seconds)

CVSS: 7.8EPSS: 2%CPEs: 1EXPL: 1

Moodle 1.5.2 and earlier stores sensitive information under the web root with insufficient access control, and provides directory listings, which allows remote attackers to obtain user names, password hashes, and other sensitive information via a direct request for session (sess_*) files in moodledata/sessions/. Moodle 1.5.2 y anteriores almacena información sensible bajo el web rott con controles de acceso insuficientes, y facilita listado de directorios, lo cual permite a un atacante remoto obtener nombres de usuario, contraseñas hash y otra información sensible a través de respuestas directas para archivos de sesión (sess_*) en moodledata/sessions/. • https://www.exploit-db.com/exploits/3508 http://osvdb.org/43558 https://exchange.xforce.ibmcloud.com/vulnerabilities/33147 •

CVSS: 7.5EPSS: 1%CPEs: 1EXPL: 0

Multiple PHP remote file inclusion vulnerabilities in Moodle 1.7.1 allow remote attackers to execute arbitrary PHP code via a URL in the cmd parameter to (1) admin/utfdbmigrate.php or (2) filter.php. Múltiples vulnerabilidades de inclusión remota de archivo en PHP en Moodle 1.7.1 permiten a atacantes remotos ejecutar código PHP de su elección mediante una URL en el parámetro cmd de (1) admin/utfdbmigrate.php o (2) filter.php. • http://securityreason.com/securityalert/2409 http://www.novell.com/linux/security/advisories/2007_15_sr.html http://www.securityfocus.com/archive/1/462556/100/0/threaded •

CVSS: 6.8EPSS: 0%CPEs: 5EXPL: 2

Cross-site scripting (XSS) vulnerability in an unspecified component of Moodle 1.5 allows remote attackers to inject arbitrary web script or HTML via a javascript URI in the SRC attribute of an IMG element. NOTE: The provenance of this information is unknown; the details are obtained solely from third party information. NOTE: It is unclear whether this candidate overlaps CVE-2006-4784 or CVE-2006-4941. Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en un componente desconocido del Moodle 1.5 permite a atacantes remotos la inyección de secuencias de comandos web o HTML de su elección a través de un javascript URI en el atributo SRC del elemento IMG. NOTA: la procedencia de esta información es desconocida; los detalles se obtienen a partir de la información de terceros. • http://www.securityfocus.com/bid/21596 http://www.securityfocus.com/data/vulnerabilities/exploits/21596.html •

CVSS: 6.8EPSS: 0%CPEs: 1EXPL: 3

Cross-site scripting (XSS) vulnerability in mod/forum/discuss.php in Moodle 1.6.1 allows remote attackers to inject arbitrary web script or HTML via the navtail parameter. NOTE: The provenance of this information is unknown; the details are obtained solely from third party information. Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en mod/forum/discuss.php del Moodle 1.6.1 permite a atacantes remotos la inyección de secuencias de comandos web o HTML de su elección a través del parámetro navtail. NOTA: la procedencia de esta información es desconocida; los detalles se obtienen a partir de la información de terceros. • https://www.exploit-db.com/exploits/29284 http://www.securityfocus.com/bid/21596 http://www.securityfocus.com/data/vulnerabilities/exploits/21596.html •

CVSS: 5.1EPSS: 3%CPEs: 1EXPL: 2

SQL injection vulnerability in blog/index.php in the blog module in Moodle 1.6.2 allows remote attackers to execute arbitrary SQL commands via a double-encoded tag parameter. Vulnerabilidad de inyección SQL en blog/index.php en el módulo de blog in Moodle 1.6.2 permite a un atacante remoto ejecutar comandos SQL de su elección a través de un parámetro doblemente-codificado tag. • https://www.exploit-db.com/exploits/28770 http://cvs.moodle.com/blog/index.php?r1=1.18.2.2&r2=1.18.2.3 http://marc.info/?l=full-disclosure&m=116034301209228&w=2 http://secunia.com/advisories/22309 http://securityreason.com/securityalert/1699 http://www.securityfocus.com/archive/1/448018/100/0/threaded http://www.securityfocus.com/archive/1/448023/100/0/threaded http://www.securityfocus.com/bid/20395 http://www.vupen.com/english/advisories/2006/3957 https: •