Mostrando entradas con la etiqueta @moodler. Mostrar todas las entradas
Mostrando entradas con la etiqueta @moodler. Mostrar todas las entradas

martes, 26 de abril de 2022

#AW419 Moodle 4.0 is now available

Boletín de Moodle, abril de 2022

¡Moodle 4.0 ya está aquí! Bienvenido a una nueva experiencia de usuario.

¡Moodle 4.0 ya está aquí!

Este mes, nos enorgullece anunciar el lanzamiento de Moodle LMS 4.0 y una experiencia de usuario mejorada para los 300 millones de usuarios de Moodle en todo el mundo.

Bienvenido a una nueva apariencia contemporánea que es fresca e intuitiva, con navegación con pestañas y una experiencia de curso redefinida que facilita a los educadores o capacitadores crear y editar cursos y a los alumnos priorizar y completar el trabajo del curso.

Lea todo sobre Moodle 4.0


Una página sobre el nuevo Moodle 4.0, con el título Introducción al nuevo Moodle 4.0. Debajo, se muestran las miniaturas de cuatro videos, cada uno con una persona diferente.

Moodle 4.0: Perspectivas del equipo

Descubra el viaje a Moodle LMS 4.0 y cómo mejora la experiencia del usuario tanto para educadores como para estudiantes. Escuche a Martin Dougiamas, CEO y fundador de Moodle; Sander Bangma, director de Moodle LMS; Michelle Moore, Head of Customer Success - Moodle US y Rafael Lechugo, UX Lead.

Ver video


Una página de curso en Moodle 4.0, que muestra el contenido del curso. En el lado izquierdo, se abre un panel que muestra el índice del curso.

Mira el nuevo Moodle 4.0 en acción

Con una nueva personalidad, una nueva apariencia y una nueva experiencia de usuario para todos los dispositivos, Moodle LMS 4.0 facilita que los educadores o capacitadores creen y editen cursos, y que los alumnos prioricen y completen el trabajo del curso. Mire el nuevo video de lanzamiento de Moodle LMS 4.0 para obtener todos los detalles.

Ver ahora


Aplicación Moodle 4.0

Lo último en Moodle LMS, en tus dispositivos móviles

Moodle App 4.0 trae las potentes funciones y las mejoras en la experiencia del usuario de Moodle LMS 4.0 al alcance de su mano en sus dispositivos móviles.

Con una interfaz más fresca y minimalista y un estilo visual contemporáneo, la aplicación Moodle 4.0 permite a los estudiantes priorizar y concentrarse mejor en su aprendizaje y les brinda una experiencia más fluida y consistente en todos sus dispositivos de aprendizaje.

Aprende más

martes, 16 de junio de 2020

#AW418 Moodle 3.9 is now available




El nuevo Moodle 3.9 está aquí: La última versión de nuestro LMS de código abierto optimiza la enseñanza y el aprendizaje con una integración H5P completa, un selector de actividad renovado, un filtrado de participantes mejorado y mucho más.

Moodle 3.9 está dedicado a todos los educadores que se esfuerzan por mantenerse conectados con sus estudiantes durante los cierres de escuelas, asegurando que puedan seguir aprendiendo en línea.

También nos gustaría enviar un gran agradecimiento a la #Moodle comunidad por sus contribuciones a Moodle 3.9 y por su apoyo continuo para ayudarnos a construir la plataforma más eficaz del mundo para la enseñanza y el aprendizaje. 

Ver más sobre Moodle 3.9 aquí: http://ow.ly/MwYQ50A7EMQ



A todos los administradores de Moodle registrados,

Lanzamiento de la versión principal

Escribo hoy para hacerle saber que Moodle 3.9 ahora está disponible a través de los canales de descarga abiertos habituales; https://download.moodle.org y Git. Las notas de la versión se pueden encontrar en el siguiente enlace:

Problemas de seguridad

Además de las correcciones de errores, las mejoras de rendimiento y las nuevas características, hay correcciones de seguridad que debe tener en cuenta. Como se trata de una versión principal, las correcciones de seguridad incluidas son las mismas que las de las versiones menores recientes.
Las correcciones y mejoras que contribuyen a las mejores prácticas de seguridad también son un elemento importante para mantener seguras las instancias de Moodle y sus datos. Las mejoras de seguridad y las nuevas funciones incluidas en esta versión se pueden encontrar en las notas de la versión .
Como administrador registrado de Moodle, recibirá un aviso de las correcciones de seguridad antes de que se publiquen más ampliamente. Como las últimas correcciones se aplicaron en las versiones menores recientes, ya figuran en https://moodle.org/security , y también se pueden encontrar buscando los identificadores CVE relevantes.
Para evitar que su sitio sea vulnerable, le recomendamos que actualice sus sitios a la última versión de Moodle lo antes posible. Si no puede actualizar, compruebe cuidadosamente el enlace de seguridad anterior y parchee su propio sistema o desactive esas funciones.

Gracias

Al igual que con cada lanzamiento, se agradece enormemente a todos los involucrados en informar y contribuir con mejoras y correcciones. Es un gran esfuerzo de equipo, y el trabajo duro de todos es muy apreciado tanto por Moodle HQ como por la comunidad más amplia de Moodle.
Gracias por usar Moodle y ser parte de la comunidad de código abierto de Moodle.
Michael Hawkins
Cuartel general de Moodle
Recibió este correo electrónico porque solicitó noticias de seguridad de Moodle cuando registró un sitio de Moodle. Si ya no desea recibir estos correos electrónicos, vuelva a registrar su sitio con sus nuevas preferencias o use el enlace para cancelar la suscripción a continuación. Tenga en cuenta que esta bandeja de entrada no está supervisada, por lo que no se leerán las respuestas a este correo electrónico.

 

To all registered Moodle Administrators,

Major Version Release

I'm writing today to let you know that Moodle 3.9 is now available via the usual open download channels; https://download.moodle.org and Git. The release notes can be found at the following link:

Security Issues

As well as bug fixes, performance improvements and new features, there are security fixes that you should be aware of. As this is a major release, the security fixes included are the same as those from the recent minor releases.
Fixes and improvements that contribute to security best practices are also an important element of keeping Moodle instances and their data secure. Security improvements and new features included in this release can be found in the release notes.
As a registered Moodle admin, you receive notice of security fixes before they are published more widely. As the latest fixes were applied in the recent minor releases, they are already listed at https://moodle.org/security, and can also be found by searching the relevant CVE identifiers.
To avoid leaving your site vulnerable, we highly recommend you upgrade your sites to the latest Moodle version as soon as you can. If you cannot upgrade, then please check the above security link carefully and patch your own system or switch off those features.

Thank You

As with every release, a huge thank you goes out to everyone involved in reporting and contributing improvements and fixes. It is a huge team effort, and everyone's hard work is very much appreciated by both Moodle HQ and the wider Moodle community.
Thanks for using Moodle and being part of the Moodle open source community.
Michael Hawkins
Moodle HQ
You are receiving this email because you asked for Moodle security news when you registered a Moodle site. If you no longer wish to receive these emails, please re-register your site with your new preferences or use the unsubscribe link below. Note that this inbox is unmonitored, so replies to this email will not be read.




 

Esperando que os sea de interés y os aporte algo. ¿Nos gustaría saber si te ha gustado esta entrada? ¿Utilizas MOODLE?  ¿Y vosotr@s alumn@s? Gracias por seguirnos y leernos.

Hasta el próximo artículo... ¿Me regalas un tuit o tweet de esta entrada? Gracias por compartirla...

viernes, 24 de noviembre de 2017

#AW394 Nuevo mensaje para los administradores #Moodle



Un mensaje para los administradores de Moodle registrados

Este correo electrónico va a muchos miles de administradores de Moodle registrados. Usted está recibiendo este mensaje porque usted pidió Moodle noticias de seguridad cuando se registró un sitio Moodle. Si no desea que estos mensajes de correo electrónico, por favor, vuelva a registrar su sitio con sus nuevas preferencias o utilizar el siguiente enlace para darse de baja. Las respuestas a este correo electrónico no serán leídos.
Estoy escribiendo hoy para hacerle saber que Moodle 3.4, 3.3.3, 3.2.6 y 3.1.9 están disponibles a través de los canales habituales de descarga abierta: https://download.moodle.org o Git.
notas de la versión están disponibles para cada nueva versión.

Temas de seguridad

Así como una larga lista de correcciones de errores, mejoras de rendimiento y de pulido, hay problemas de seguridad que debe tener en cuenta. Los detalles de estos problemas de seguridad se enumeran a continuación.
Como administrador de Moodle registrada que le estamos dando aviso anticipado de estas cuestiones para que tenga algo de tiempo para solucionarlos antes de que los hayamos publicado más ampliamente en https://moodle.org/security en una semana. Podrá encontrar identificadores CVE allí también.
Para evitar dejar su sitio vulnerable, es muy recomendable actualizar sus sitios a la última versión de Moodle tan pronto como sea posible. Si no se puede actualizar, por favor, compruebe la lista siguiente con cuidado y parchear su propio sistema o apagar esas características.

Gracias

Gracias, como siempre, a todos los involucrados en la presentación de informes y las cuestiones de fijación. Realmente es un esfuerzo de equipo y uno con más y más personas que participan todo el tiempo.
Gracias por usar Moodle y ser parte de la comunidad de código abierto Moodle.
Marina Glancy
Desarrollo Process Manager, HQ Moodle
================================================== ============================
MSA-17 a 0021: Los estudiantes pueden encontrar direcciones de correo electrónico de otros estudiantes en el
mismo curso

Descripción: Uso de la búsqueda en los estudiantes participantes página podría buscar
                   direcciones de correo electrónico de todos los participantes, independientemente de correo electrónico
                   visibilidad. Esto permite a enumerar y mensajes de correo electrónico de la conjetura
                   otros estudiantes
Resumen tema: Los estudiantes pueden encontrar direcciones de correo electrónico de otros estudiantes que
                   establecer los suyos a "oculto"
Severidad / Riesgo: Menor
Las versiones afectadas: 3.3 a 3.3.2, 3.2.5 a 3.2, 3.1 a 3.1.8 y anteriores
                   versiones no soportadas
Versiones fijas: 3.4, 3.3.3, 3.2.6 y 3.1.9
Informado por: Tim Schroeder
Emitir no .: MDL-60550
Solución: Prohibir la capacidad de 'moodle / course: viewparticipants' (Ver
                   participantes) para el papel del estudiante hasta que se realice el acondicionamiento de Moodle
CVE identificador: CVE-2017 hasta 15110
Los cambios (maestro): http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-60550

================================================== ============================


A Message for Registered Moodle Administrators

This email is going out to many thousands of registered Moodle admins. You are receiving this email because you asked for Moodle security news when you registered a Moodle site. If you don't want these emails then please re-register your site with your new preferences or use the unsubscribe link below. Replies to this email will not be read.
I'm writing today to let you know that Moodle 3.4, 3.3.3, 3.2.6 and 3.1.9 are available via the usual open download channels: https://download.moodle.org or Git.
Release notes are available for each new version.

Security Issues

As well as a long list of bug fixes, performance improvements and polishing, there are security issues you should be aware of. Details of these security issues are listed below.
As a registered Moodle admin we are giving you advance notice of these issues so you have some time to fix them before we publish them more widely on https://moodle.org/security in one week. You will be able to find CVE identifiers there as well.
To avoid leaving your site vulnerable, we highly recommend you upgrade your sites to the latest Moodle version as soon as you can. If you cannot upgrade, then please check the following list carefully and patch your own system or switch off those features.

Thanks

Thanks, as always, to EVERYONE involved in reporting and fixing issues. It really is a team effort and one with more and more people involved all the time.
Thanks for using Moodle and being part of the Moodle open source community.
Marina Glancy
Development Process Manager, Moodle HQ
==============================================================================
MSA-17-0021: Students can find out email addresses of other students in the
same course

Description:       Using search on Participants page students could search
                   email addresses of all participants regardless of email
                   visibility. This allows to enumerate and guess emails of
                   other students
Issue summary:     Students can find out email addresses of other students who
                   set theirs to "hidden"
Severity/Risk:     Minor
Versions affected: 3.3 to 3.3.2, 3.2 to 3.2.5, 3.1 to 3.1.8 and earlier
                   unsupported versions
Versions fixed:    3.4, 3.3.3, 3.2.6 and 3.1.9
Reported by:       Tim Schroeder
Issue no.:         MDL-60550
Workaround:        Prohibit capability 'moodle/course:viewparticipants' (View
                   participants) for Student role until Moodle is upgraded
CVE identifier:    CVE-2017-15110
Changes (master):  http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-60550

==============================================================================

lunes, 9 de noviembre de 2015

#AW374 Moodle 2.9.3, 2.8.9 and 2.7.11 are now available

Un mensaje para registrados Administradores de Moodle

Este correo electrónico va a muchos miles de administradores de Moodle registrados. Usted está recibiendo este correo electrónico porque usted pidió noticias de seguridad Moodle cuando se registró un sitio Moodle. Si no desea que estos mensajes de correo electrónico, por favor, vuelva a registrar su sitio con sus nuevas preferencias o usar el siguiente enlace para darse de baja. No se leen las respuestas a este correo electrónico.
Estoy escribiendo hoy para hacerle saber que Moodle 2.9.3, 2.8.9 y 2.7.11 están disponibles a través de los canales habituales de descarga abierta: http://download.moodle.org o Git. Moodle 3.0 será lanzado el 16 de noviembre.
Tenga en cuenta que la rama 2.8 es ahora compatible sólo para correcciones de seguridad hasta mayo 2016.
Notas de la versión están disponibles para cada nueva versión.

Problemas de seguridad

Además de una larga lista de correcciones de errores, mejoras de rendimiento y de pulido, hay problemas de seguridad que debe tener en cuenta. Los detalles de estos problemas de seguridad se enumeran a continuación.
Como administrador de Moodle registrada que le estamos dando aviso anticipado de estos temas por lo que tiene algo de tiempo para corregirlos antes de que los publiquemos más ampliamente en http://moodle.org/security en una semana. Usted será capaz de encontrar identificadores CVE allí también.
Para evitar dejar su sitio vulnerable, es muy recomendable actualizar sus sitios a la última versión de Moodle tan pronto como sea posible. Si no se puede actualizar, entonces por favor consulte la lista siguiente cuidadosamente y remendar su propio sistema o apagar esas características.

Gracias

Gracias, como siempre, a todos los involucrados en la presentación de informes y las cuestiones de fijación. Realmente es un esfuerzo de equipo y una con más y más gente involucrada en todo momento.
Gracias por usar Moodle y ser parte de la comunidad de código abierto Moodle.
Marina Glancy
Desarrollo Process Manager, HQ Moodle
================================================== ============================
MSA-15-0037: Posibilidad de enviar un mensaje a un usuario que bloquea los mensajes de
no contactos

Descripción: ajustes insuficientes comprobar cuando mensajería otro usuario
                   abre la posibilidad de spam
Resumen Problema: los usuarios que no están en la lista de contactos todavía puede enviar mensajes
                   a pesar de que se bloquea en las preferencias
Severidad / Riesgo: Menor
Versiones afectadas: 2.9 a 2.9.2
Versiones fijas: 2.9.3
Reportado por: Pavel Sokolov
Emitir no .: MDL-50426
CVE identificador: En espera
Cambios (maestro): http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-50426

================================================== ============================
MSA-15 hasta 0038: DDoS posibilidad en Atto

Descripción: Si el acceso para invitados está abierto en el sitio, usuario no autenticado
                   puede crear un ataque DDos a través del área de guardado automático editor
Resumen Problema: Los huéspedes pueden explotar proyecto atto para almacenar contenido
Severidad / Riesgo: Graves
Versiones afectadas: 2.9 a 2.9.2 y 2.8 a 2.8.8
Versiones fijas: 2.9.3 y 2.8.9
Reportado por: Frédéric Massart
Emitir no .: MDL-51000
Solución: Desactive el acceso de invitados hasta que se aplique la revisión
CVE identificador: En espera
Cambios (maestro): http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-51000

================================================== ============================
MSA-15-0039: CSRF en forma de registro en el sitio

Descripción: El atacante puede enviar admin un enlace al formulario de registro en el sitio
                   que mostrará la URL correcta, pero, si se presenta, voluntad
                   registrarse con otro hub
Resumen Problema: Es posible engañar a un sitio / admin en total enviar
                   Estadísticas a un dominio arbitrario
Severidad / Riesgo: Menor
Versiones afectadas: 2.9 a 2.9.2, 2.8 a 2.8.8, 2.7 hasta 2.7.10 y anteriores
                   versiones sin soporte
Versiones fijas: 2.9.3, 2.8.9 y 2.7.11
Reportado por: Andrew Davis
Emitir no .: MDL-51091
CVE identificador: En espera
Cambios (maestro): http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-51091

================================================== ============================
MSA-15 hasta 0.040: XSS Estudiante en encuesta

Descripción: módulo de encuesta estándar es vulnerable al ataque de XSS
                   los estudiantes que llenan la encuesta
Resumen Edición: XSS Estudiante en encuesta
Severidad / Riesgo: Menor
Versiones afectadas: 2.9 a 2.9.2, 2.8 a 2.8.8, 2.7 hasta 2.7.10 y anteriores
                   versiones sin soporte
Versiones fijas: 2.9.3, 2.8.9 y 2.7.11
Reportado por: Hugh Davenport
Emitir no .: MDL-49940
CVE identificador: En espera
Cambios (maestro): http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-49940

================================================== ============================
MSA-15-0.041: XSS en el reproductor de vídeo flash

Descripción: vulnerabilidad XSS causada por Flowplayer Flash Video Player
                   se ha tratado
Resumen Edición: Flowplayer reflejada XSS
Severidad / Riesgo: Graves
Versiones afectadas: 2.9 a 2.9.2, 2.8 a 2.8.8, 2.7 hasta 2.7.10 y anteriores
                   versiones sin soporte
Versiones fijas: Debe fijar para 3.0
Reportado por: Andrew Nicols
Emitir no .: MDL-48085
Solución: Utilice la versión HTML5 del jugador en ajustes del filtro de los medios
CVE identificador: En espera
Cambios (maestro): http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-48085

================================================== ============================
MSA-15 hasta 0042: CSRF en formulario de acceso lección

Descripción: Los módulos de lecciones protegidos con contraseña están sujetas a CSRF
                   vulnerabilidad
Resumen Edición: CSRF en formulario de acceso lección
Severidad / Riesgo: Menor
Versiones afectadas: 2.9 a 2.9.2, 2.8 a 2.8.8, 2.7 hasta 2.7.10 y anteriores
                   versiones sin soporte
Versiones fijas: 2.9.3, 2.8.9 y 2.7.11
Reportado por: Ankit Agarwal
Emitir no .: MDL-48109
CVE identificador: En espera
Cambios (maestro): http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-48109

================================================== ============================
MSA-15-0043: core_enrol_get_enrolled_users de servicios Web no respeta curso
el modo de grupo

Descripción: A través de core_enrol_get_enrolled_users WS es posible
                   recuperar la lista de participantes del curso que no sería
                   cuando sean visibles utilizando el sitio web
Resumen Edición: core_enrol_get_enrolled_users devuelve todos los participantes, incluso
                   con grupos separados
Severidad / Riesgo: Menor
Versiones afectadas: 2.9 a 2.9.2, 2.8 a 2.8.8, 2.7 hasta 2.7.10 y anteriores
                   versiones sin soporte
Versiones fijas: 2.9.3, 2.8.9 y 2.7.11
Reportado por: Daniel Palou
Emitir no .: MDL-51,861
CVE identificador: En espera
Cambios (maestro): http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-51861

================================================== ============================
MSA-15 hasta 0044: Capacidad para ver insignias disponibles no se respeta

Descripción: Los usuarios conectados que no tienen la capacidad de "ver si estará disponible
                   insignias sin ganar ellos "aún pueden acceder a la lista completa
                   de insignias
Resumen Edición: moodle Capacidad / insignias: viewbadges no se respeta
Severidad / Riesgo: Menor
Versiones afectadas: 2.9 a 2.9.2, 2.8 a 2.8.8, 2.7 hasta 2.7.10 y anteriores
                   versiones sin soporte
Versiones fijas: 2.9.3, 2.8.9 y 2.7.11
Reportado por: Marina Glancy
Emitir no .: MDL-51684
CVE identificador: En espera
Cambios (maestro): http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-51684

================================================== ============================
MSA-15-0045: módulo SCORM permite eludir las restricciones de acceso basado en la fecha

Descripción: incorrecta y desaparecidos manejo de fechas de disponibilidad en
                   mod_scorm permiten a los usuarios ver el contenido SCORM eludiendo
                   la restricción de fecha
Resumen Edición: incorrecta y desaparecidos manejo de fechas de disponibilidad en
                   mod_scorm permiten a los usuarios ver el contenido SCORM eludiendo
                   la restricción de fecha
Severidad / Riesgo: Menor
Versiones afectadas: 2.9 a 2.9.2, 2.8 a 2.8.8, 2.7 hasta 2.7.10 y anteriores
                   versiones sin soporte
Versiones fijas: 2.9.3, 2.8.9 y 2.7.11
Reportado por: Juan Leyva
Emitir no .: MDL-50837
CVE identificador: En espera
Cambios (maestro): http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-50837

================================================== ============================
MSA-15-0046: fecha de cierre del módulo elección se puede omitir

Descripción: Los usuarios pueden burlarse de URL para borrar o enviar nuevas respuestas después
                   el módulo de opción estaba cerrado
Resumen Problema: Los usuarios pueden borrar y enviar nuevas respuestas, incluso cuando el
                   elección está cerrada
Severidad / Riesgo: Menor
Versiones afectadas: 2.9 a 2.9.2, 2.8 a 2.8.8, 2.7 hasta 2.7.10 y anteriores
                   versiones sin soporte
Versiones fijas: 2.9.3, 2.8.9 y 2.7.11
Reportado por: Juan Leyva
Emitir no .: MDL-51569
CVE identificador: En espera
Cambios (maestro): http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-51569

================================================== ============================ 

A Message for Registered Moodle Administrators

This email is going out to many thousands of registered Moodle admins. You are receiving this email because you asked for Moodle security news when you registered a Moodle site. If you don't want these emails then please re-register your site with your new preferences or use the unsubscribe link below. Replies to this email will not be read.
I'm writing today to let you know that Moodle 2.9.3, 2.8.9 and 2.7.11 are available via the usual open download channels: http://download.moodle.org or Git. Moodle 3.0 will be released on 16 November.
Note that the 2.8 branch is now supported only for security fixes until May 2016.
Release notes are available for each new version.

Security Issues

As well as a long list of bug fixes, performance improvements and polishing, there are security issues you should be aware of. Details of these security issues are listed below.
As a registered Moodle admin we are giving you advance notice of these issues so you have some time to fix them before we publish them more widely on http://moodle.org/security in one week. You will be able to find CVE identifiers there as well.
To avoid leaving your site vulnerable, we highly recommend you upgrade your sites to the latest Moodle version as soon as you can. If you cannot upgrade, then please check the following list carefully and patch your own system or switch off those features.

Thanks

Thanks, as always, to EVERYONE involved in reporting and fixing issues. It really is a team effort and one with more and more people involved all the time.
Thanks for using Moodle and being part of the Moodle open source community.
Marina Glancy
Development Process Manager, Moodle HQ
==============================================================================
MSA-15-0037: Possible to send a message to a user who blocked messages from
non contacts

Description:       Insufficient settings check when messaging another user
                   opens spam possibility
Issue summary:     Users who are not in contact list still can send messages
                   though it is blocked in preferences
Severity/Risk:     Minor
Versions affected: 2.9 to 2.9.2
Versions fixed:    2.9.3
Reported by:       Pavel Sokolov
Issue no.:         MDL-50426
CVE identifier:    Pending
Changes (master):  http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-50426

==============================================================================
MSA-15-0038: DDoS possibility in Atto

Description:       If guest access is open on the site, unauthenticated user
                   can create a DDos attack through editor autosave area
Issue summary:     Guests can exploit atto draft to store content
Severity/Risk:     Serious
Versions affected: 2.9 to 2.9.2 and 2.8 to 2.8.8
Versions fixed:    2.9.3 and 2.8.9
Reported by:       Frédéric Massart
Issue no.:         MDL-51000
Workaround:        Disable guest access until the fix is applied
CVE identifier:    Pending
Changes (master):  http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-51000

==============================================================================
MSA-15-0039: CSRF in site registration form

Description:       Attacker can send admin a link to site registration form
                   that will display correct URL but, if submitted, will
                   register with another hub
Issue summary:     It is possible to trick a site/admin into sending aggregate
                   stats to an arbitrary domain
Severity/Risk:     Minor
Versions affected: 2.9 to 2.9.2, 2.8 to 2.8.8, 2.7 to 2.7.10 and earlier
                   unsupported versions
Versions fixed:    2.9.3, 2.8.9 and 2.7.11
Reported by:       Andrew Davis
Issue no.:         MDL-51091
CVE identifier:    Pending
Changes (master):  http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-51091

==============================================================================
MSA-15-0040: Student XSS in survey

Description:       Standard survey module is vulnerable to XSS attack by
                   students who fill the survey
Issue summary:     Student XSS in survey
Severity/Risk:     Minor
Versions affected: 2.9 to 2.9.2, 2.8 to 2.8.8, 2.7 to 2.7.10 and earlier
                   unsupported versions
Versions fixed:    2.9.3, 2.8.9 and 2.7.11
Reported by:       Hugh Davenport
Issue no.:         MDL-49940
CVE identifier:    Pending
Changes (master):  http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-49940

==============================================================================
MSA-15-0041: XSS in flash video player

Description:       XSS vulnerability caused by Flowplayer flash video player
                   has been addressed
Issue summary:     Flowplayer Reflected XSS
Severity/Risk:     Serious
Versions affected: 2.9 to 2.9.2, 2.8 to 2.8.8, 2.7 to 2.7.10 and earlier
                   unsupported versions
Versions fixed:    Must fix for 3.0
Reported by:       Andrew Nicols
Issue no.:         MDL-48085
Workaround:        Use HTML5 version of the player in media filter settings
CVE identifier:    Pending
Changes (master):  http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-48085

==============================================================================
MSA-15-0042: CSRF in lesson login form

Description:       Password-protected lesson modules are subject to CSRF
                   vulnerability
Issue summary:     CSRF in lesson login form
Severity/Risk:     Minor
Versions affected: 2.9 to 2.9.2, 2.8 to 2.8.8, 2.7 to 2.7.10 and earlier
                   unsupported versions
Versions fixed:    2.9.3, 2.8.9 and 2.7.11
Reported by:       Ankit Agarwal
Issue no.:         MDL-48109
CVE identifier:    Pending
Changes (master):  http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-48109

==============================================================================
MSA-15-0043: Web service core_enrol_get_enrolled_users does not respect course
group mode

Description:       Through WS core_enrol_get_enrolled_users it is possible to
                   retrieve list of course participants who would not be
                   visible when using web site
Issue summary:     core_enrol_get_enrolled_users returns all participants even
                   with separate groups
Severity/Risk:     Minor
Versions affected: 2.9 to 2.9.2, 2.8 to 2.8.8, 2.7 to 2.7.10 and earlier
                   unsupported versions
Versions fixed:    2.9.3, 2.8.9 and 2.7.11
Reported by:       Daniel Palou
Issue no.:         MDL-51861
CVE identifier:    Pending
Changes (master):  http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-51861

==============================================================================
MSA-15-0044: Capability to view available badges is not respected

Description:       Logged in users who do not have capability 'View available
                   badges without earning them' can still access the full list
                   of badges
Issue summary:     Capability moodle/badges:viewbadges is not respected
Severity/Risk:     Minor
Versions affected: 2.9 to 2.9.2, 2.8 to 2.8.8, 2.7 to 2.7.10 and earlier
                   unsupported versions
Versions fixed:    2.9.3, 2.8.9 and 2.7.11
Reported by:       Marina Glancy
Issue no.:         MDL-51684
CVE identifier:    Pending
Changes (master):  http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-51684

==============================================================================
MSA-15-0045: SCORM module allows to bypass access restrictions based on date

Description:       Incorrect and missing handling of availability dates in
                   mod_scorm let users to view the SCORM contents bypassing
                   the date restriction
Issue summary:     Incorrect and missing handling of availability dates in
                   mod_scorm let users to view the SCORM contents bypassing
                   the date restriction
Severity/Risk:     Minor
Versions affected: 2.9 to 2.9.2, 2.8 to 2.8.8, 2.7 to 2.7.10 and earlier
                   unsupported versions
Versions fixed:    2.9.3, 2.8.9 and 2.7.11
Reported by:       Juan Leyva
Issue no.:         MDL-50837
CVE identifier:    Pending
Changes (master):  http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-50837

==============================================================================
MSA-15-0046: Choice module closing date can be bypassed

Description:       Users can mock URL to delete or submit new responses after
                   the choice module was closed
Issue summary:     Users can delete and submit new responses even when the
                   choice is closed
Severity/Risk:     Minor
Versions affected: 2.9 to 2.9.2, 2.8 to 2.8.8, 2.7 to 2.7.10 and earlier
                   unsupported versions
Versions fixed:    2.9.3, 2.8.9 and 2.7.11
Reported by:       Juan Leyva
Issue no.:         MDL-51569
CVE identifier:    Pending
Changes (master):  http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-51569

==============================================================================

miércoles, 27 de mayo de 2015

#AW365 @tuinstituto Unidad 5. Casos prácticos

Ahora que estamos terminando el curso y estamos con los alumnos de repaso que aún no han superado la asignatura. Es un buen momento para ir publicando cosas que he ido haciendo a lo largo del curso. Como ya os hable en la entrada @tuinstituto : ¿Otro #Moodle gratuito? Voy a crear una serie de entradas utilizando este moodle que nos ofrecen gratuitamente.

Uno de mis cursos de Aplicaciones Web de este curso es este.


En esta entrada os presento todas las actividades para subir los archivos (en formato PDF), en mi caso prefiero que lo organicen por páginas, tenga las actividades que tengan, para no tener que hacer un archivo por cada actividad.

Este es el resultado de las 16 casos prácticos de la unidad 5:


Y hasta aquí esta entrada sobre #AW365 @tuinstituto Unidad 5. Casos prácticos

ENLACES RELACIONADOS

U5

Casos prácticos



ENLACES EXTERNOS

 Enlace corto a tu instituto online .

DIÁLOGO ABIERTO

Esperando que os sea de interés y os aporte algo. ¿Nos gustaría saber si te ha gustado esta entrada? ¿Como organizas la entrega de tus casos prácticos? ¿que te parece esta agrupación individual? ¿16 casos prácticos para unidad 5 te parecen muchas o pocas o esta bien? ¿Y a vosotr@s alumn@s que les han parecido? Gracias por seguirnos y leernos. Hasta el próximo artículo...

¿Me regalas un tuit o tweet de esta entrada? Gracias por compartirla...



#AW364 @tuinstituto Unidad 5. Actividades

Ahora que estamos terminando el curso y estamos con los alumnos de repaso que aún no han superado la asignatura. Es un buen momento para ir publicando cosas que he ido haciendo a lo largo del curso. Como ya os hable en la entrada @tuinstituto : ¿Otro #Moodle gratuito? Voy a crear una serie de entradas utilizando este moodle que nos ofrecen gratuitamente.


 
Uno de mis cursos de Aplicaciones Web de este curso es este.


En esta entrada os presento todas las actividades para subir los archivos (en formato PDF), en mi caso prefiero que lo organicen por páginas, tenga las actividades que tengan, para no tener que hacer un archivo por cada actividad.

Este es el resultado de las 22 actividades de la unidad 5:


Y hasta aquí esta entrada sobre @tuinstituto Unidad 5. Actividades

ENLACES RELACIONADOS

U5

Actividades



ENLACES EXTERNOS

 Enlace corto a tu instituto online .

DIÁLOGO ABIERTO

Esperando que os sea de interés y os aporte algo. ¿Nos gustaría saber si te ha gustado esta entrada? ¿Como organizas la entrega de tus actividades? ¿que te parece esta agrupación por páginas? ¿22 actividades para unidad 5 te parecen muchas o pocas o esta bien? ¿Y a vosotr@s alumn@s que les han parecido? Gracias por seguirnos y leernos. Hasta el próximo artículo...

¿Me regalas un tuit o tweet de esta entrada? Gracias por compartirla...

LinkWithin

Related Posts Plugin for WordPress, Blogger...