Page 71 of 379 results (0.007 seconds)

CVSS: 5.1EPSS: 3%CPEs: 1EXPL: 2

SQL injection vulnerability in blog/index.php in the blog module in Moodle 1.6.2 allows remote attackers to execute arbitrary SQL commands via a double-encoded tag parameter. Vulnerabilidad de inyección SQL en blog/index.php en el módulo de blog in Moodle 1.6.2 permite a un atacante remoto ejecutar comandos SQL de su elección a través de un parámetro doblemente-codificado tag. • https://www.exploit-db.com/exploits/28770 http://cvs.moodle.com/blog/index.php?r1=1.18.2.2&r2=1.18.2.3 http://marc.info/?l=full-disclosure&m=116034301209228&w=2 http://secunia.com/advisories/22309 http://securityreason.com/securityalert/1699 http://www.securityfocus.com/archive/1/448018/100/0/threaded http://www.securityfocus.com/archive/1/448023/100/0/threaded http://www.securityfocus.com/bid/20395 http://www.vupen.com/english/advisories/2006/3957 https: •

CVSS: 10.0EPSS: 0%CPEs: 2EXPL: 0

The Database module in Moodle before 1.6.2 does not properly handle uploaded files, which has unspecified impact and remote attack vectors. El módulo Database en Moodle anterior a 1.6.2 no maneja adecuadamente la actualización de ficheros, lo que permite un impacto no especificado y ataques de vectores remotos. • http://docs.moodle.org/en/Release_notes#Moodle_1.6.2 • CWE-20: Improper Input Validation •

CVSS: 5.0EPSS: 0%CPEs: 2EXPL: 0

login/forgot_password.php in Moodle before 1.6.2 allows remote attackers to obtain sensitive information (e-mail addresses and Moodle account names) via a find action. login/forgot_password.php en Moodle anterior a 1.6.2 permite a un atacante remoto obtener información sensible (dirección de correo electrónico y nombres de la cuentas en Moodle) a través de una acción de búsqueda. • http://docs.moodle.org/en/Release_notes#Moodle_1.6.2 •

CVSS: 4.0EPSS: 0%CPEs: 2EXPL: 0

lib/setup.php in Moodle before 1.6.2 sets the error reporting level to 7 to display E_WARNING messages to users even if debugging is disabled, which might allow remote authenticated users to obtain sensitive information by triggering the messages. lib/setup.php en Moodle anterior a 1.6.2 fija el nivel del informe de error a 7 a mostrar los mensajes E_WARNING a los usuarios si la depuración está desactivada,lo cual permite a los usuarios remotos validados obtener información sensible disparando los mensajes. • http://docs.moodle.org/en/Release_notes#Moodle_1.6.2 •

CVSS: 5.0EPSS: 0%CPEs: 2EXPL: 0

course/jumpto.php in Moodle before 1.6.2 does not validate the session key (sesskey) before providing content from arbitrary local URIs, which allows remote attackers to obtain sensitive information via the jump parameter. course/jumpto.php en Moodle anterior a 1.6.2 no valida la llave de sesión (sesskey) antes de proporcionar el contenido de URIs locales de su elección, que permite que atacantes remotos obtengan información sensible a través del parámetro jump. • http://docs.moodle.org/en/Release_notes#Moodle_1.6.2 •