Platform
php
Component
chamilo-lms
Opgelost in
1.11.35
CVE-2025-59543 beschrijft een stored cross-site scripting (XSS) kwetsbaarheid in Chamilo LMS. Een aanvaller kan kwaadaardige JavaScript injecteren in het veld voor de cursusbeschrijving, wat kan leiden tot de uitvoering van willekeurige JavaScript-code in de context van andere gebruikers. Dit kan resulteren in accountovername, met name bij beheerders. De kwetsbaarheid treft versies van Chamilo LMS tot en met 1.11.34, en is verholpen in versie 1.11.34.
Deze XSS-kwetsbaarheid stelt een aanvaller in staat om kwaadaardige JavaScript-code uit te voeren in de browser van andere gebruikers die de cursusinformatiepagina bekijken. Een aanvaller met een account met beperkte rechten, zoals een trainer, kan hiermee gevoelige sessiecookies of tokens stelen. Dit maakt accountovername (ATO) van gebruikers met hogere rechten, zoals beheerders, mogelijk. De impact is significant, aangezien een aanvaller toegang kan krijgen tot gevoelige gegevens en systemen die beheerders beheren. Het misbruik van deze kwetsbaarheid kan leiden tot datalekken, ongeautoriseerde toegang tot het LMS en verstoring van de leeromgeving.
Op dit moment zijn er geen bekende actieve campagnes die deze kwetsbaarheid misbruiken. Er zijn ook geen publieke proof-of-concept exploits beschikbaar. De kwetsbaarheid is openbaar gemaakt op 2026-03-06. De ernst van de kwetsbaarheid is hoog, gezien de mogelijkheid van accountovername en de impact op de beveiliging van het LMS.
Organizations using Chamilo LMS, particularly those with trainer roles that have the ability to modify course descriptions, are at risk. Shared hosting environments where multiple users have access to the same Chamilo instance are also particularly vulnerable, as a compromised trainer account could impact all users on the server.
• php: Examine Chamilo LMS logs for unusual JavaScript execution patterns or suspicious activity related to course description modifications.
grep -i 'javascript:' /var/log/chamilo/error.log• generic web: Check course description fields for injected JavaScript code using curl or wget.
curl 'https://your-chamilo-instance.com/course/view.php?id=123' | grep '<script>' • generic web: Review access logs for requests containing suspicious URL parameters or POST data related to course creation or modification.
disclosure
Exploit Status
EPSS
0.04% (13% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van Chamilo LMS naar versie 1.11.34 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan om de cursusbeschrijvingen te controleren op verdachte code. Implementeer een Web Application Firewall (WAF) met regels om XSS-aanvallen te detecteren en te blokkeren. Zorg ervoor dat alle gebruikers sterke wachtwoorden gebruiken en tweefactorauthenticatie inschakelen om de impact van een succesvolle accountovername te beperken. Monitor de logs van het LMS op verdachte activiteiten, zoals ongebruikelijke JavaScript-uitvoeringen.
Werk Chamilo LMS bij naar versie 1.11.34 of hoger. Deze versie corrigeert de stored XSS-kwetsbaarheid in de cursusbeschrijving, waardoor mogelijke accountovernames worden voorkomen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-59543 is a critical stored cross-site scripting (XSS) vulnerability in Chamilo LMS versions prior to 1.11.34, allowing attackers to inject malicious JavaScript.
You are affected if you are using Chamilo LMS version 1.11.34 or earlier. Upgrade to 1.11.34 to resolve the vulnerability.
Upgrade Chamilo LMS to version 1.11.34. Consider input validation and WAF rules as temporary mitigations.
There is no current evidence of active exploitation, but the vulnerability's criticality warrants immediate action.
Refer to the official Chamilo security advisory for detailed information and updates: [https://www.chamilo.org/en/security-advisories](https://www.chamilo.org/en/security-advisories)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.