Plateforme
php
Composant
chamilo-lms
Corrigé dans
1.11.39
Une vulnérabilité de type Path Traversal a été découverte dans Chamilo LMS, un système de gestion de l'apprentissage. Cette faille, présente dans les versions 1.11.0 jusqu'à 1.11.37, permet à un attaquant de supprimer des fichiers arbitraires sur le serveur. La vulnérabilité se situe dans le fichier main/exercise/savescores.php et est corrigée dans la version 1.11.38.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de supprimer des fichiers critiques sur le serveur Chamilo LMS. Cela peut entraîner une perte de données significative, une interruption de service, voire une compromission complète du système. L'attaquant pourrait supprimer des fichiers de configuration, des bases de données ou même des fichiers système, rendant le LMS inutilisable. La suppression de fichiers de configuration pourrait également permettre à l'attaquant de modifier le comportement du système et d'obtenir un accès non autorisé à d'autres ressources. Bien qu'il n'y ait pas de rapports d'exploitation publique à ce jour, la nature critique de la vulnérabilité et sa facilité d'exploitation potentielle en font une cible attrayante pour les acteurs malveillants.
Cette vulnérabilité a été rendue publique le 2026-04-10. Elle n'est pas répertoriée sur le KEV de CISA à ce jour. Bien qu'aucun proof-of-concept public n'ait été largement diffusé, la simplicité de l'exploitation potentielle suggère qu'elle pourrait être rapidement exploitée si elle n'est pas corrigée rapidement. La vulnérabilité est due à un manque de validation des entrées utilisateur, une erreur classique qui peut avoir des conséquences graves.
Organizations and institutions utilizing Chamilo LMS versions 1.11.0 through 1.11.37 are at risk. This includes educational institutions, training providers, and any entity relying on Chamilo LMS for learning management purposes. Shared hosting environments running vulnerable Chamilo LMS installations are particularly vulnerable due to the potential for cross-tenant exploitation.
• php: Examine web server access logs for requests to main/exercise/savescores.php containing path traversal sequences (e.g., ../..).
• php: Monitor file system activity for unexpected file deletions within the Chamilo LMS installation directory.
• generic web: Use curl to test the main/exercise/savescores.php endpoint with a crafted payload like curl 'http://your-chamilo-instance/main/exercise/savescores.php?test=../../../../etc/passwd' to check for file access outside the intended directory.
disclosure
Statut de l'Exploit
EPSS
0.05% (percentile 14%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour Chamilo LMS vers la version 1.11.38. Si la mise à jour n'est pas possible immédiatement, il est recommandé de restreindre l'accès au fichier main/exercise/savescores.php via un pare-feu ou un proxy inverse. Une configuration stricte des permissions de fichiers et des répertoires peut également aider à limiter l'impact potentiel de l'exploitation. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute tentative d'accès non autorisé au fichier savescores.php. Après la mise à jour, vérifiez l'intégrité des fichiers du système pour vous assurer qu'ils n'ont pas été altérés.
Actualice Chamilo LMS a la versión 1.11.38 o posterior para mitigar la vulnerabilidad de recorrido de ruta. Esta actualización corrige la concatenación insegura de la entrada del usuario en la ruta del sistema de archivos, previniendo la eliminación arbitraria de archivos.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-31939 is a Path Traversal vulnerability in Chamilo LMS versions 1.11.0 through 1.11.37, allowing attackers to potentially delete files. It's rated HIGH severity (CVSS: 8.3).
You are affected if you are running Chamilo LMS versions 1.11.0 through 1.11.37. Upgrade to 1.11.38 to mitigate the risk.
Upgrade Chamilo LMS to version 1.11.38. As a temporary workaround, implement WAF rules or input validation to prevent path traversal.
There is no current evidence of active exploitation, but the vulnerability's nature makes it easily exploitable.
Refer to the official Chamilo LMS security advisories on their website for the latest information and updates regarding CVE-2026-31939.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.