Moodle 3.4.1, 3.3.4, 3.2.7 y 3.1.10 están ahora disponible s
Un mensaje para los administradores de Moodle registrados
Este correo electrónico va a muchos miles de administradores de Moodle registrados. Usted está recibiendo este mensaje porque usted pidió Moodle noticias de seguridad cuando se registró un sitio Moodle. Si no desea que estos mensajes de correo electrónico, por favor, vuelva a registrar su sitio con sus nuevas preferencias o utilizar el siguiente enlace para darse de baja. Las respuestas a este correo electrónico no serán leídos.Estoy escribiendo hoy para hacerle saber que Moodle 3.4.1, 3.3.4, 3.2.7 y 3.1.10 están disponibles a través de los canales habituales de descarga abierta: https://download.moodle.org o Git.
notas de la versión están disponibles para cada nueva versión.
- Moodle 3.4.1 notas de la versión
- Moodle 3.3.4 notas de la versión
- Moodle 3.2.7 notas de la versión
- Moodle 3.1.10 notas de liberación
Temas de seguridad
Así como una larga lista de correcciones de errores, mejoras de rendimiento y de pulido, hay problemas de seguridad que debe tener en cuenta. Los detalles de estos problemas de seguridad se enumeran a continuación.Como administrador de Moodle registrada que le estamos dando aviso anticipado de estas cuestiones para que tenga algo de tiempo para solucionarlos antes de que los hayamos publicado más ampliamente en https://moodle.org/security en una semana. Podrá encontrar identificadores CVE allí también.
Para evitar dejar su sitio vulnerable, es muy recomendable actualizar sus sitios a la última versión de Moodle tan pronto como sea posible. Si no se puede actualizar, por favor, compruebe la lista siguiente con cuidado y parchear su propio sistema o apagar esas características.
Gracias
Gracias, como siempre, a todos los involucrados en la presentación de informes y las cuestiones de fijación. Realmente es un esfuerzo de equipo y uno con más y más personas que participan todo el tiempo.Gracias por usar Moodle y ser parte de la comunidad de código abierto Moodle.
Marina Glancy
HQ Moodle
================================================== ============================
MSA-18-0001: Solicitud del Servidor lateral Falsificación en el filepicker Descripción: Al sustituir la URL de origen en el AJAX filepicker solicitud autenticada usuarios son capaces de recuperar y visualizar cualquier URL. Clasificamos este problema tan serio porque algunos los proveedores de alojamiento en la nube contener recursos internos que pueden exponer los datos y poner en peligro un servidor Resumen tema: Solicitud del Servidor lateral Falsificación de /repository/repository_ajax.php (Crítica para alojados en las nubes Las instancias de Moodle) Severidad / Riesgo: Grave Las versiones afectadas: 3.4, 3.3 a 3.3.3, 3.2.6 a 3.2, 3.1 a 3.1.9 y anteriores versiones no soportadas Versiones fijas: 3.4.1, 3.3.4, 3.2.7 y 3.1.10 Informado por: Thomas Voss Emitir no .: MDL-61131 CVE identificador: CVE-2018-1042 Los cambios (maestro): http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-61131 ================================================== ============================ MSA-18-0002: Configuración de la lista de anfitriones bloqueados pueden ser anuladas con múltiples Un los nombres de host de registro Descripción: "Lista de cURL bloqueado anfitriones" entorno Moodle se introdujo en Moodle 3.2 para impedir el acceso a direcciones específicas (por lo general interno) cuando el servidor recupera URL solicitadas por el usuario. PoC se presentó la manera de eludir esta restricción mediante el uso de una registro DNS que devuelve varios registros para un nombre de host. Resumen tema: curlsecurityblockedhosts pueden ser anuladas con múltiples Un los nombres de host de registro Severidad / Riesgo: Menor Las versiones afectadas: 3.4, 3.3 y 3.2 a 3.3.3 a 3.2.6 Versiones fijas: 3.4.1, 3.3.4 y 3.2.7 Informado por: Jordan Tomkinson Emitir no .: MDL-61143 CVE identificador: CVE-2018-1043 Los cambios (maestro): http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-61143 ================================================== ============================ MSA-18-0003: Escalada de privilegios en los servicios web de concursos Descripción: Cuestionario servicios web permiten a los estudiantes a ver resultados de la prueba cuando está prohibido en la configuración. Este servicio web se utiliza por la aplicación móvil Resumen tema: Los estudiantes son capaces de ver resultados de la prueba en las aplicaciones para móviles a pesar de que está prohibido en la configuración Severidad / Riesgo: Menor Las versiones afectadas: 3.4, 3.3 a 3.3.3, 3.2.6 y 3.2 a 3.1 a 3.1.9 Versiones fijas: 3.4.1, 3.3.4, 3.2.7 y 3.1.10 Informado por: Chirine Nassar Emitir no .: MDL-60908 CVE identificador: CVE-2018-1044 Los cambios (maestro): http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-60908 ================================================== ============================ MSA-18-0004: XSS en nombre de evento del calendario Descripción: Es posible la ejecución de JavaScript en el nombre del evento en el bloque de calendario. Normalmente capacidad de crear eventos es sólo se da a los usuarios de confianza (como maestros), sin embargo, No se marca como de riesgo XSS, por lo que es considerado un problema de seguridad. Resumen tema: XSS en el nombre del evento en block_calendar Severidad / Riesgo: Menor Las versiones afectadas: 3.3 a 3.3.3, 3.2.6 a 3.2, 3.1 a 3.1.9 y anteriores versiones no soportadas Versiones fijas: 3.3.4, 3.2.7 y 3.1.10 Informado por: Rubens Brandao Emitir no .: MDL-60235 CVE identificador: CVE-2018-1045 Los cambios (3.3): https://git.moodle.org/gw?p=moodle.git&a=search&h=MOODLE_33_STABLE&st=commit&s=MDL-60235
================================================== ============================
Moodle 3.4.1, 3.3.4, 3.2.7 and 3.1.10 are now available
A Message for Registered Moodle Administrators
This email is going out to many thousands of registered Moodle admins. You are receiving this email because you asked for Moodle security news when you registered a Moodle site. If you don't want these emails then please re-register your site with your new preferences or use the unsubscribe link below. Replies to this email will not be read.I'm writing today to let you know that Moodle 3.4.1, 3.3.4, 3.2.7 and 3.1.10 are available via the usual open download channels: https://download.moodle.org or Git.
Release notes are available for each new version.
- Moodle 3.4.1 release notes
- Moodle 3.3.4 release notes
- Moodle 3.2.7 release notes
- Moodle 3.1.10 release notes
Security Issues
As well as a long list of bug fixes, performance improvements and polishing, there are security issues you should be aware of. Details of these security issues are listed below.As a registered Moodle admin we are giving you advance notice of these issues so you have some time to fix them before we publish them more widely on https://moodle.org/security in one week. You will be able to find CVE identifiers there as well.
To avoid leaving your site vulnerable, we highly recommend you upgrade your sites to the latest Moodle version as soon as you can. If you cannot upgrade, then please check the following list carefully and patch your own system or switch off those features.
Thanks
Thanks, as always, to EVERYONE involved in reporting and fixing issues. It really is a team effort and one with more and more people involved all the time.Thanks for using Moodle and being part of the Moodle open source community.
Marina Glancy
Moodle HQ
==============================
MSA-18-0001: Server Side Request Forgery in the filepicker Description: By substituting the source URL in the filepicker AJAX request authenticated users are able to retrieve and view any URL. We classify this issue as serious because some cloud hosting providers contain internal resources that can expose data and compromise a server Issue summary: Server Side Request Forgery in /repository/repository_ajax.============================== ==================
==============================php (Critical for Cloud Hosted Moodle Instances) Severity/Risk: Serious Versions affected: 3.4, 3.3 to 3.3.3, 3.2 to 3.2.6, 3.1 to 3.1.9 and earlier unsupported versions Versions fixed: 3.4.1, 3.3.4, 3.2.7 and 3.1.10 Reported by: Thomas DeVoss Issue no.: MDL-61131 CVE identifier: CVE-2018-1042 Changes (master): http://git.moodle.org/gw?p= moodle.git&a=search&h=HEAD&st= commit&s=MDL-61131 ============================== ============================== ================== MSA-18-0002: Setting for blocked hosts list can be bypassed with multiple A record hostnames Description: Moodle setting "cURL blocked hosts list" was introduced in Moodle 3.2 to prevent access to specific addresses (usually internal) when server retrieves URLs requested by the user. PoC was presented how to bypass this restriction by using a DNS record that returns multiple A records for a hostname. Issue summary: curlsecurityblockedhosts can be bypassed with multiple A record hostnames Severity/Risk: Minor Versions affected: 3.4, 3.3 to 3.3.3 and 3.2 to 3.2.6 Versions fixed: 3.4.1, 3.3.4 and 3.2.7 Reported by: Jordan Tomkinson Issue no.: MDL-61143 CVE identifier: CVE-2018-1043 Changes (master): http://git.moodle.org/gw?p= moodle.git&a=search&h=HEAD&st= commit&s=MDL-61143 ============================== ============================== ================== MSA-18-0003: Privilege escalation in quiz web services Description: Quiz web services allow students to see quiz results when it is prohibited in the settings. This web service is used by the mobile app Issue summary: Students are able to see quiz results in Mobile app although it is prohibited in the settings Severity/Risk: Minor Versions affected: 3.4, 3.3 to 3.3.3, 3.2 to 3.2.6 and 3.1 to 3.1.9 Versions fixed: 3.4.1, 3.3.4, 3.2.7 and 3.1.10 Reported by: Chirine Nassar Issue no.: MDL-60908 CVE identifier: CVE-2018-1044 Changes (master): http://git.moodle.org/gw?p= moodle.git&a=search&h=HEAD&st= commit&s=MDL-60908 ============================== ============================== ================== MSA-18-0004: XSS in calendar event name Description: It is possible to inject javascript in the event name in the calendar block. Normally capability to create events is only given to trusted users (such as teachers), however it is not marked as having XSS risk, therefore it is considered a security issue. Issue summary: XSS in event name in block_calendar Severity/Risk: Minor Versions affected: 3.3 to 3.3.3, 3.2 to 3.2.6, 3.1 to 3.1.9 and earlier unsupported versions Versions fixed: 3.3.4, 3.2.7 and 3.1.10 Reported by: Rubens Brandao Issue no.: MDL-60235 CVE identifier: CVE-2018-1045 Changes (3.3): https://git.moodle.org/gw?p= moodle.git&a=search&h=MOODLE_ 33_STABLE&st=commit&s=MDL- 60235
============================== ==================
No hay comentarios:
Publicar un comentario