Page 86 of 503 results (0.020 seconds)

CVSS: 6.8EPSS: 0%CPEs: 23EXPL: 0

lib/moodlelib.php in Moodle 1.9.x before 1.9.15, 2.0.x before 2.0.6, and 2.1.x before 2.1.3 does not properly handle certain zero values in the password policy, which makes it easier for remote attackers to obtain access by leveraging the possible existence of user accounts that have unchangeable blank passwords. lib/moodlelib.php en Moodle v1.9.x antes de v1.9.15, v2.0.x antes de v2.0.6 y v2.1.x antes de v2.1.3 no maneja adecuadamente ciertos valores de cero en la política de contraseñas, lo que hace que sea más fácil para los atacantes remotos a la hora de obtener acceso aprovechándose de la posible existencia de cuentas de usuario con contraseñas en blanco. • http://git.moodle.org/gw?p=moodle.git%3Ba=commit%3Bh=e079e82c087becf06d902089d14f3f76686bde19 http://moodle.org/mod/forum/discuss.php?d=191755 http://www.debian.org/security/2012/dsa-2421 https://bugzilla.redhat.com/show_bug.cgi?id=761248 • CWE-255: Credentials Management Errors •

CVSS: 5.0EPSS: 0%CPEs: 27EXPL: 0

The rc4encrypt function in lib/moodlelib.php in Moodle 1.9.x before 1.9.16, 2.0.x before 2.0.7, 2.1.x before 2.1.4, and 2.2.x before 2.2.1 uses a hardcoded password of nfgjeingjk, which makes it easier for remote attackers to defeat cryptographic protection mechanisms by reading this script's source code within the open-source software distribution. La función rc4encrypt en lib/moodlelib.php en Moodle v1.9.x antes de v1.9.16, v2.0.x antes de v2.0.7, v2.1.x antes de v2.1.4 y v2.2.x antes de v2.2.1 utiliza una contraseña codificada 'nfgjeingjk', lo hace más fácil para los atacantes remotos a la hora de saltarse los mecanismos criptográficos de protección mediante la lectura de código fuente de este script en la distribución de este software de código abierto. • http://git.moodle.org/gw?p=moodle.git%3Ba=commit%3Bh=98456628a24bba25d336860d38a45b5a4e3895da http://moodle.org/mod/forum/discuss.php?d=194013 http://www.debian.org/security/2012/dsa-2421 https://bugzilla.redhat.com/show_bug.cgi?id=783532 • CWE-255: Credentials Management Errors •

CVSS: 4.0EPSS: 0%CPEs: 27EXPL: 0

class.phpmailer.php in the PHPMailer library, as used in Moodle 1.9.x before 1.9.16, 2.0.x before 2.0.7, 2.1.x before 2.1.4, and 2.2.x before 2.2.1 and other products, allows remote authenticated users to inject arbitrary e-mail headers via vectors involving a crafted (1) From: or (2) Sender: header. class.phpmailer.php en la biblioteca PHPMailer, como los usados ??en Moodle v1.9.x antes de v1.9.16, v2.0.x antes de v2.0.7, v2.1.x antes de v2.1.4, y v2.2.x antes de v2.2.1 y otros productos, permite a usuarios remotos autenticados inyectar arbitrarias encabezados de correo electrónico a través de vectores relacionados con un hecho a mano (1) de: o (2) remitente: cabecera. • http://git.moodle.org/gw?p=moodle.git%3Ba=commit%3Bh=62988bf0bbc73df655f51884aaf1f523928abff9 http://moodle.org/mod/forum/discuss.php?d=194015 http://www.debian.org/security/2012/dsa-2421 https://bugzilla.redhat.com/show_bug.cgi?id=783532 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 5.0EPSS: 0%CPEs: 23EXPL: 0

CRLF injection vulnerability in calendar/set.php in the Calendar subsystem in Moodle 1.9.x before 1.9.15, 2.0.x before 2.0.6, and 2.1.x before 2.1.3 allows remote attackers to inject arbitrary HTTP headers and conduct HTTP response splitting attacks via unspecified vectors. Una vulnerabilidad de inyección CRLF en calendar/set.php en el subsistema de Calendario en Moodle v1.9.x antes de v1.9.15, v2.0.x antes de v2.0.6 y v2.1.x antes v2.1.3 que permite a atacantes remotos inyectar cabeceras HTTP de su elección y llevar a cabo ataques de división de respuesta HTTP a través de vectores no especificados. • http://git.moodle.org/gw?p=moodle.git%3Ba=commit%3Bh=581e8dba387f090d89382115fd850d8b44351526 http://moodle.org/mod/forum/discuss.php?d=191754 http://www.debian.org/security/2012/dsa-2421 https://bugzilla.redhat.com/show_bug.cgi?id=761248 •

CVSS: 5.0EPSS: 0%CPEs: 14EXPL: 0

The ip_in_range function in mnet/lib.php in MNET in Moodle 1.9.x before 1.9.15 uses an incorrect data type, which allows remote attackers to bypass intended IP address restrictions via an XMLRPC request. La función ip_in_range en Mnet/lib.php en MNET en Moodle v1.9.x antes de v1.9.15 utiliza un tipo de datos incorrecto, lo que permite a atacantes remotos eludir restricciones de direcciones IP a través de una solicitud XMLRPC. • http://git.moodle.org/gw?p=moodle.git%3Ba=commit%3Bh=3ab2851d2a59721445945d0706c58092e07e861e http://moodle.org/mod/forum/discuss.php?d=191756 http://www.debian.org/security/2012/dsa-2421 https://bugzilla.redhat.com/show_bug.cgi?id=761248 • CWE-264: Permissions, Privileges, and Access Controls •