In der vergangenen Nacht ist ein kritische Sicherheitslücke im Moodlecode bekant geworden. Die Lücke ist nach aktuellem Stand nur durch Nutzung einer aktuellen CVS-Version oder einen manuellen Eingriff in die Datei
blog/index.php
zu beheben. Bitte editieren Sie darin die Zeile 20
$tag=s(urldecode(optional_param('tag','','PARAM_NOTAGS')));
um in:
$tag=optional_param('tag','','PARAM_NOTAGS');
Die Lücke lässt sich ausnutzen, um SQL-Befehle einzuschleusen, um die Datenbank zu kompromittieren. Dadurch werden ein Auslesen der Datenbank als auch deren Manipulation für einen geübten Angreifer möglich.
Sämtliche auf dem Server von moodleSCHULE.de befindlichen Installation wurden bereits gepatched.
Gruß,
Maik Riecken, Administrator
Sämtliche auf dem Server von moodleSCHULE.de befindlichen Installation wurden bereits gepatched.
Gruß,
Maik Riecken, Administrator