目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2015-5337— Moodle 跨站脚本漏洞

EPSS 0.27% · P51
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2015-5337 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
Moodle through 2.6.11, 2.7.x before 2.7.11, 2.8.x before 2.8.9, and 2.9.x before 2.9.3 does not properly restrict the availability of Flowplayer, which allows remote attackers to conduct cross-site scripting (XSS) attacks via a crafted .swf file.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Moodle 跨站脚本漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
Moodle是澳大利亚马丁-多基马(Martin Dougiamas)博士开发的一套免费、开源的电子学习软件平台,也称课程管理系统、学习管理系统或虚拟学习环境。 Moodle中存在安全漏洞,该漏洞源于程序没有正确限制Flowplayer的可用性。远程攻击者可借助特制的.swf文件利用该漏洞实施跨站脚本攻击。以下版本受到影响:Moodle 2.6.11及之前版本,2.7.11之前2.7.x版本,2.8.9之前2.8.x版本,2.9.3之前2.9.x版本。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
-n/a n/a -

二、漏洞 CVE-2015-5337 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2015-5337 的情报信息

Please 登录 to view more intelligence information

同批安全公告 · n/a · 2016-02-22 · 共 27 条

CVE-2015-5269Moodle‘group/overview.php’跨站脚本漏洞
CVE-2016-0725Moodle 跨站脚本漏洞
CVE-2016-0724Moodle 安全漏洞
CVE-2015-5342Moodle choice模块安全绕过漏洞
CVE-2015-5341Moodle mod_scorm 安全漏洞
CVE-2015-5340Moodle 安全漏洞
CVE-2015-5339Moodle 安全漏洞
CVE-2015-5338Moodle Lesson模块跨站请求伪造漏洞
CVE-2015-5336Moodle survey模块跨站脚本漏洞
CVE-2015-5335Moodle 跨站请求伪造漏洞
CVE-2015-5332Moodle Atto模块拒绝服务漏洞
CVE-2015-5331Moodle 安全绕过漏洞
CVE-2015-5272Moodle Forum模块安全漏洞
CVE-2016-2037cpio 拒绝服务漏洞
CVE-2015-5268Moodle rating组件安全漏洞
CVE-2015-5267Moodle‘lib/moodlelib.php’安全漏洞
CVE-2015-5266Moodle 安全绕过漏洞
CVE-2015-5265Moodle 安全绕过漏洞
CVE-2015-5264Moodle Lesson模块安全绕过漏洞
CVE-2015-3275Moodle SCORM模块跨站脚本漏洞

显示前 20 条,共 27 条。 查看全部 → →

IV. Related Vulnerabilities

V. Comments for CVE-2015-5337

暂无评论


发表评论