Plataforma
php
Componente
chamilo-lms
Corregido en
1.11.35
Se ha descubierto una vulnerabilidad de Cross-Site Scripting (XSS) almacenada en Chamilo LMS, un sistema de gestión del aprendizaje. Esta falla permite a un atacante, incluso con un usuario de bajo privilegio como instructor, inyectar código JavaScript malicioso en la descripción de un curso. La ejecución de este código puede afectar a cualquier usuario que vea la página de información del curso, incluyendo administradores, lo que podría resultar en la exfiltración de información sensible.
El impacto principal de esta vulnerabilidad radica en la posibilidad de ejecución remota de código JavaScript en el navegador de otros usuarios. Un atacante podría aprovechar esta falla para robar cookies de sesión, tokens de autenticación u otra información sensible. Con acceso a estas credenciales, el atacante podría tomar el control de cuentas de usuario con privilegios más altos, como la de un administrador, obteniendo acceso no autorizado a datos confidenciales, modificando la configuración del sistema o incluso comprometiendo la integridad del LMS. La vulnerabilidad se asemeja a otros ataques XSS que han afectado a plataformas educativas, donde la falta de validación de la entrada del usuario puede tener consecuencias graves.
Esta vulnerabilidad ha sido publicada el 6 de marzo de 2026. No se ha identificado su inclusión en el Catálogo de Vulnerabilidades Conocidas (KEV) de CISA. La probabilidad de explotación se considera moderada, dado que es una vulnerabilidad XSS almacenada, que generalmente requiere interacción del usuario para ser activada, pero puede tener un impacto significativo si se explota con éxito. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad sugiere que podrían desarrollarse fácilmente.
Organizations using Chamilo LMS, particularly those with trainer roles that have the ability to modify course descriptions, are at risk. Shared hosting environments where multiple users have access to the same Chamilo instance are also particularly vulnerable, as a compromised trainer account could impact all users on the server.
• php: Examine Chamilo LMS logs for unusual JavaScript execution patterns or suspicious activity related to course description modifications.
grep -i 'javascript:' /var/log/chamilo/error.log• generic web: Check course description fields for injected JavaScript code using curl or wget.
curl 'https://your-chamilo-instance.com/course/view.php?id=123' | grep '<script>' • generic web: Review access logs for requests containing suspicious URL parameters or POST data related to course creation or modification.
disclosure
Estado del Exploit
EPSS
0.04% (13% percentil)
CISA SSVC
Vector CVSS
La solución principal para mitigar esta vulnerabilidad es actualizar Chamilo LMS a la versión 1.11.34 o superior, donde se ha implementado la corrección. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales, como la validación estricta de todas las entradas del usuario en el lado del servidor y la aplicación de políticas de seguridad de contenido (CSP) para restringir la ejecución de scripts maliciosos. Además, se debe monitorear los registros del servidor en busca de patrones sospechosos que puedan indicar un intento de explotación. Después de la actualización, confirme la mitigación revisando los registros del servidor y realizando pruebas de penetración básicas.
Actualice Chamilo LMS a la versión 1.11.34 o superior. Esta versión corrige la vulnerabilidad XSS almacenada en la descripción del curso, evitando la posible toma de control de cuentas.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-59543 is a critical stored cross-site scripting (XSS) vulnerability in Chamilo LMS versions prior to 1.11.34, allowing attackers to inject malicious JavaScript.
You are affected if you are using Chamilo LMS version 1.11.34 or earlier. Upgrade to 1.11.34 to resolve the vulnerability.
Upgrade Chamilo LMS to version 1.11.34. Consider input validation and WAF rules as temporary mitigations.
There is no current evidence of active exploitation, but the vulnerability's criticality warrants immediate action.
Refer to the official Chamilo security advisory for detailed information and updates: [https://www.chamilo.org/en/security-advisories](https://www.chamilo.org/en/security-advisories)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.