प्लेटफ़ॉर्म
php
घटक
chamilo-lms
में ठीक किया गया
1.11.39
CVE-2026-31939 एक पथ पारगमन भेद्यता है जो Chamilo LMS के संस्करण 1.11.0 से 1.11.38 तक मौजूद है। यह भेद्यता हमलावरों को मनमाने ढंग से फ़ाइलों को हटाने की अनुमति दे सकती है, जिससे सिस्टम की सुरक्षा से समझौता हो सकता है। भेद्यता main/exercise/savescores.php में पाई गई है और इसे संस्करण 1.11.38 में ठीक किया गया है।
यह भेद्यता हमलावरों को Chamilo LMS सर्वर पर मनमाने ढंग से फ़ाइलों को हटाने की अनुमति देती है। एक हमलावर $_REQUEST['test'] पैरामीटर के माध्यम से इनपुट को नियंत्रित कर सकता है, जिसका उपयोग फ़ाइल पथ बनाने के लिए किया जाता है। उचित सत्यापन या सामान्यीकरण के बिना, हमलावर पथ पारगमन का उपयोग करके सिस्टम फ़ाइलों तक पहुंच सकता है और उन्हें हटा सकता है। इससे डेटा हानि, सिस्टम अस्थिरता या यहां तक कि सर्वर पर पूर्ण नियंत्रण भी हो सकता है। यह भेद्यता विशेष रूप से महत्वपूर्ण है क्योंकि Chamilo LMS का उपयोग अक्सर संवेदनशील जानकारी संग्रहीत करने के लिए किया जाता है, जैसे कि छात्र डेटा और पाठ्यक्रम सामग्री।
CVE-2026-31939 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन पथ पारगमन भेद्यताएँ अक्सर शोषण योग्य होती हैं। इस CVE को CISA KEV में शामिल किया गया है, जो इसकी संभावित गंभीरता को दर्शाता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) अभी तक नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, यह संभव है कि भविष्य में POC विकसित हो सकते हैं।
Organizations and institutions utilizing Chamilo LMS versions 1.11.0 through 1.11.37 are at risk. This includes educational institutions, training providers, and any entity relying on Chamilo LMS for learning management purposes. Shared hosting environments running vulnerable Chamilo LMS installations are particularly vulnerable due to the potential for cross-tenant exploitation.
• php: Examine web server access logs for requests to main/exercise/savescores.php containing path traversal sequences (e.g., ../..).
• php: Monitor file system activity for unexpected file deletions within the Chamilo LMS installation directory.
• generic web: Use curl to test the main/exercise/savescores.php endpoint with a crafted payload like curl 'http://your-chamilo-instance/main/exercise/savescores.php?test=../../../../etc/passwd' to check for file access outside the intended directory.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.05% (14% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-31939 को कम करने के लिए, Chamilo LMS को संस्करण 1.11.38 में अपग्रेड करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके फ़ाइल पथ में संभावित पथ पारगमन प्रयासों को ब्लॉक किया जा सकता है। इसके अतिरिक्त, फ़ाइल पथ को सामान्य करने और उपयोगकर्ता इनपुट को मान्य करने के लिए सर्वर-साइड सत्यापन को लागू किया जाना चाहिए। फ़ाइल एक्सेस नियंत्रण को भी कड़ा किया जाना चाहिए ताकि केवल अधिकृत उपयोगकर्ताओं को ही संवेदनशील फ़ाइलों तक पहुंचने की अनुमति हो। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, फ़ाइल पथ सत्यापन और एक्सेस नियंत्रण की जांच करें।
Actualice Chamilo LMS a la versión 1.11.38 o posterior para mitigar la vulnerabilidad de recorrido de ruta. Esta actualización corrige la concatenación insegura de la entrada del usuario en la ruta del sistema de archivos, previniendo la eliminación arbitraria de archivos.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-31939 Chamilo LMS के संस्करण 1.11.0 से 1.11.38 तक मौजूद एक पथ पारगमन भेद्यता है, जो हमलावरों को मनमाने ढंग से फ़ाइलें हटाने की अनुमति दे सकती है।
यदि आप Chamilo LMS के संस्करण 1.11.0 से 1.11.38 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2026-31939 को ठीक करने के लिए, Chamilo LMS को संस्करण 1.11.38 में अपग्रेड करें।
CVE-2026-31939 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन यह संभावित रूप से शोषण योग्य है।
आप Chamilo LMS वेबसाइट पर CVE-2026-31939 के लिए आधिकारिक सलाहकार पा सकते हैं: [Chamilo Security Advisory URL - Replace with actual URL]
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।