Über das Hochladen einer manipulierten Datei war die Ausnutzung einer Cross-Site-Scripting-Schwachstelle möglich.
Über das Hochladen einer manipulierten Datei war die Ausnutzung einer Cross-Site-Scripting-Schwachstelle möglich.
Es konnten Cross-Site Scripting (XSS) Schwachstellen in mehreren Modulen ausfindig gemacht werden.
Beim Hochladen von manipulierten Dateien kann der SCORM-Import genutzt werden, um Dateien mit Schadcode auf dem Server einzuschleusen.
Das Test-Tool von SCORM 2004 kann missbraucht werden, um unberechtigten Zugriff auf Dateien zu erhalten.
Das Test-Tool von SCORM 2004 kann missbraucht werden, um willkürlich Dateien zu löschen, auf die der Webserver Schreibrechte hat.
Ein Angreifer kann möglicherweise den WebAccessChecker (WAC) nutzen, um unberechtigten Zugriff auf Dateien unterhalb des /data-Verzeichnisses zu bekommen.
Ein Angreifer kann möglicherweise den WebAccessChecker (WAC) nutzen, um unberechtigten Zugriff auf Dateien unterhalb des /data-Verzeichnisses zu bekommen.
Über eine Funktion in der SOAP-Schnittstelle kann ein Angreifer potentiell Manipulationen der Datenbank vornehmen.
Die SOAP-Schnittstelle wird in cate NICHT benutzt, aber es wurde aufgrund des Schweregrads der Sicherheitslücke entschieden, den Fix trotzdem zeitnah zu übernehmen.