98 lines
4.0 KiB
JSON
Raw Normal View History

{
"id": "CVE-2023-45867",
"sourceIdentifier": "cve@mitre.org",
"published": "2023-10-26T15:15:08.900",
"lastModified": "2024-09-12T15:35:41.190",
"vulnStatus": "Modified",
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "ILIAS (2013-09-12 release) contains a medium-criticality Directory Traversal local file inclusion vulnerability in the ScormAicc module. An attacker with a privileged account, typically holding the tutor role, can exploit this to gain unauthorized access to and potentially retrieve confidential files stored on the web server. The attacker can access files that are readable by the web server user www-data; this may include sensitive configuration files and documents located outside the documentRoot. The vulnerability is exploited by an attacker who manipulates the file parameter in a URL, inserting directory traversal sequences in order to access unauthorized files. This manipulation allows the attacker to retrieve sensitive files, such as /etc/passwd, potentially compromising the system's security. This issue poses a significant risk to confidentiality and is remotely exploitable over the internet."
},
{
"lang": "es",
"value": "ILIAS (versi\u00f3n del 12/09/2013) contiene una vulnerabilidad de inclusi\u00f3n de archivos locales Directory Traversal de gravedad media en el m\u00f3dulo ScormAicc. Un atacante con una cuenta privilegiada, que normalmente desempe\u00f1a el rol de tutor, puede aprovechar esto para obtener acceso no autorizado y potencialmente recuperar archivos confidenciales almacenados en el servidor web. El atacante puede acceder a archivos que el usuario del servidor web www-data puede leer; esto puede incluir archivos de configuraci\u00f3n confidenciales y documentos ubicados fuera de documentRoot. La vulnerabilidad es explotada por un atacante que manipula el par\u00e1metro del archivo en una URL, insertando secuencias de Directory Traversal para acceder a archivos no autorizados. Esta manipulaci\u00f3n permite al atacante recuperar archivos confidenciales, como /etc/passwd, comprometiendo potencialmente la seguridad del sistema. Este problema plantea un riesgo importante para la confidencialidad y se puede explotar de forma remota a trav\u00e9s de Internet."
}
],
"metrics": {
"cvssMetricV31": [
{
"source": "nvd@nist.gov",
"type": "Primary",
"cvssData": {
"version": "3.1",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
"attackVector": "NETWORK",
"attackComplexity": "LOW",
"privilegesRequired": "LOW",
"userInteraction": "NONE",
"scope": "UNCHANGED",
"confidentialityImpact": "HIGH",
"integrityImpact": "NONE",
"availabilityImpact": "NONE",
"baseScore": 6.5,
"baseSeverity": "MEDIUM"
},
"exploitabilityScore": 2.8,
"impactScore": 3.6
}
]
},
"weaknesses": [
{
"source": "nvd@nist.gov",
"type": "Primary",
"description": [
{
"lang": "en",
"value": "NVD-CWE-Other"
}
]
},
{
"source": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"type": "Secondary",
"description": [
{
"lang": "en",
"value": "CWE-22"
}
]
}
],
"configurations": [
{
"nodes": [
{
"operator": "OR",
"negate": false,
"cpeMatch": [
{
"vulnerable": true,
"criteria": "cpe:2.3:a:ilias:ilias:7.25:*:*:*:*:*:*:*",
"matchCriteriaId": "BF8E6CB0-A19A-4B18-90D8-352676E169E9"
}
]
}
]
}
],
"references": [
{
"url": "https://rehmeinfosec.de",
"source": "cve@mitre.org",
"tags": [
"Third Party Advisory"
]
},
{
"url": "https://rehmeinfosec.de/labor/cve-2023-45867",
"source": "cve@mitre.org",
"tags": [
"Exploit",
"Third Party Advisory"
]
}
]
}