Admin forceloginforprofiles moodle

Acceso rápido:

Moodle: Forzar a los usuarios a iniciar sesión para ver las imágenes del perfil

MySQLDumper 1.24.4 permite a los atacantes remotos obtener información sensible a través de una petición directa a learn/cubemail/refresh_dblist.php, que revela la ruta de instalación en un mensaje de error. Publicado:

Múltiples vulnerabilidades de cruce de directorios en MySQLDumper 1.24.4 permiten a los atacantes remotos leer archivos arbitrarios a través de un .. (punto) en el (1) parámetro de idioma de learn/cubemail/install.php o (2) parámetro f learn/cubemail/filemanagement.php, o ejecutar archivos locales arbitrarios a través de un .. (punto) en el (3) parámetro config de learn/cubemail/menu.php. Publicado:

Múltiples vulnerabilidades de secuencias de comandos en sitios cruzados (XSS) en MySQLDumper 1.24.4 permiten a los atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través del parámetro (1) page de index.php, (2) phase de install.php, (3) tablename o (4) dbid de sql.php, o (5) filename de restore.php en learn/cubemail/. Publicado:

Múltiples vulnerabilidades de secuencias de comandos en sitios cruzados (XSS) en (1) application/views/admin/layout.php y (2) themes/default/views/header.php en la plataforma Ushahidi antes de la versión 2.5 permiten a los usuarios remotos autenticados inyectar secuencias de comandos web o HTML arbitrarios a través de vectores relacionados con un nombre de sitio. Publicado:

Admin forceloginforprofiles moodle en línea

Blog sobre la administración del LMS de código abierto Moodle, consejos, tutoriales, para el administrador y el profesor. Consejos sobre cómo ejecutar su instalación de Moodle, cómo hacer cosas no tan comunes. Para principiantes y experimentados también.

Acabo de actualizar una de mis instalaciones de moodle este fin de semana a la última versión 1.8.2+, mucha diversión hasta las horas de la mañana :(, pero ahora mismo está funcionando de nuevo correctamente. Espero :).Una de las cosas que he notado, es que el invitado puede ver los perfiles de los usuarios. Y no me gusta. Es como mostrar a mis usuarios desnudos, por eso el título ;-). Creo que esto no era posible con la versión anterior por defecto, así que después de buscar un poco, encontré la solución. Se trata de forceloginforprofiles y lo puedes encontrar en Administración -> Seguridad -> Políticas del sitioDe esta manera obligas a los invitados a iniciar sesión como un usuario normal para ver los perfiles con los correos electrónicos y otras informaciones de los usuarios de tu sitio.Creo que protejo un poco más la privacidad de mis usuarios con esta configuración activada.PK

El autor es un experimentado administrador de Moodle y quiere compartir las experiencias adquiridas durante la domesticación de Moodle ;-).Ver mi perfil de blogger

Admin forceloginforprofiles moodle 2021

El marco de autenticación (django.contrib.auth) en Django 1.4.x antes de la 1.4.8, 1.5.x antes de la 1.5.4 y 1.6.x antes de la 1.6 beta 4 permite a los atacantes remotos causar una denegación de servicio (consumo de CPU) a través de una contraseña larga que luego se convierte en hash.

OpenJPEG 1.3 y anteriores permiten a los atacantes remotos provocar una denegación de servicio (consumo de memoria o bloqueo) a través de vectores no especificados relacionados con desferencias de punteros NULL, división por cero y otros errores.

Una vulnerabilidad no especificada en el componente Java Runtime Environment (JRE) de Oracle Java SE 7 hasta la actualización 11 y 6 hasta la actualización 38 permite a los atacantes remotos afectar a la integridad a través de vectores desconocidos relacionados con la implementación.

Una vulnerabilidad no especificada en el componente Java Runtime Environment (JRE) en Oracle Java SE 7 Update 13 y anteriores permite a los atacantes remotos afectar a la integridad a través de vectores desconocidos relacionados con las Bibliotecas.

Vulnerabilidad no especificada en el componente Siebel UI Framework en Oracle Siebel CRM 8.1.1 y 8.2.2 permite a los atacantes remotos afectar a la confidencialidad a través de vectores desconocidos relacionados con Portal Framework, una vulnerabilidad diferente a CVE-2015-0419.

Admin forceloginforprofiles moodle online

scponly 4.6 y anteriores permiten a los usuarios remotos autentificados saltarse las restricciones previstas y ejecutar código invocando subcomandos peligrosos, incluyendo (1) unison, (2) rsync, (3) svn, y (4) svnserve, como se demostró originalmente creando un repositorio de Subversion (SVN) con ganchos maliciosos, y luego usi …

PostgreSQL 8.1 y probablemente versiones posteriores, cuando la autenticación de confianza local está habilitada y la biblioteca Database Link (dblink) está instalada, permite a los atacantes remotos acceder a cuentas arbitrarias y ejecutar consultas SQL arbitrarias a través de un parámetro de host dblink que proxy la conexión de 127.0.0.1.

Varios productos de Adobe, incluyendo (1) Photoshop CS2, (2) Illustrator CS2, y (3) Adobe Help Center, instalan un gran número de archivos .EXE y .DLL con permiso de acceso de escritura para el grupo Everyone, lo que permite a los usuarios locales obtener privilegios a través de programas troyanos.

generaloptions.php en Paul Tarjan Stanford Conference And Research Forum (SCARF) antes de 20070227 no requiere el privilegio de administrador, lo que permite a los atacantes remotos reconfigurar la aplicación o sus cuentas de usuario.