Plataforma
php
Componente
chamilo-lms
Corrigido em
1.11.39
Uma vulnerabilidade de Path Traversal foi descoberta no Chamilo LMS, um sistema de gerenciamento de aprendizagem. A falha, presente nas versões 1.11.0 até 1.11.37, reside no arquivo main/exercise/savescores.php e permite a exclusão arbitrária de arquivos no sistema. A vulnerabilidade foi corrigida na versão 1.11.38 e a atualização é altamente recomendada.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante remoto exclua arquivos arbitrários no servidor Chamilo LMS. Isso pode levar à perda de dados críticos, comprometimento da integridade do sistema e, potencialmente, à interrupção do serviço. Um atacante poderia, por exemplo, remover arquivos de configuração, bancos de dados ou arquivos de log, dificultando a recuperação e a investigação de incidentes. A ausência de validação adequada na entrada $_REQUEST['test'] torna possível a manipulação do caminho do arquivo, contornando as proteções de segurança.
Esta vulnerabilidade foi divulgada em 2026-04-10. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da publicação. A ausência de um Proof of Concept (PoC) público não diminui a gravidade da vulnerabilidade, pois a exploração é relativamente simples.
Organizations and institutions utilizing Chamilo LMS versions 1.11.0 through 1.11.37 are at risk. This includes educational institutions, training providers, and any entity relying on Chamilo LMS for learning management purposes. Shared hosting environments running vulnerable Chamilo LMS installations are particularly vulnerable due to the potential for cross-tenant exploitation.
• php: Examine web server access logs for requests to main/exercise/savescores.php containing path traversal sequences (e.g., ../..).
• php: Monitor file system activity for unexpected file deletions within the Chamilo LMS installation directory.
• generic web: Use curl to test the main/exercise/savescores.php endpoint with a crafted payload like curl 'http://your-chamilo-instance/main/exercise/savescores.php?test=../../../../etc/passwd' to check for file access outside the intended directory.
disclosure
Status do Exploit
EPSS
0.05% (percentil 14%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é a atualização imediata para a versão 1.11.38 do Chamilo LMS. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso ao arquivo savescores.php através de um firewall de aplicação web (WAF) ou proxy reverso, configurando regras para bloquear solicitações com caracteres suspeitos no parâmetro test. Monitore os logs do servidor em busca de tentativas de acesso não autorizadas ao arquivo savescores.php e implemente um sistema de detecção de intrusão (IDS) para identificar atividades maliciosas. Após a atualização, confirme a correção verificando a integridade do arquivo savescores.php e testando a funcionalidade de salvamento de pontuações com diferentes entradas.
Actualice Chamilo LMS a la versión 1.11.38 o posterior para mitigar la vulnerabilidad de recorrido de ruta. Esta actualización corrige la concatenación insegura de la entrada del usuario en la ruta del sistema de archivos, previniendo la eliminación arbitraria de archivos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-31939 is a Path Traversal vulnerability in Chamilo LMS versions 1.11.0 through 1.11.37, allowing attackers to potentially delete files. It's rated HIGH severity (CVSS: 8.3).
You are affected if you are running Chamilo LMS versions 1.11.0 through 1.11.37. Upgrade to 1.11.38 to mitigate the risk.
Upgrade Chamilo LMS to version 1.11.38. As a temporary workaround, implement WAF rules or input validation to prevent path traversal.
There is no current evidence of active exploitation, but the vulnerability's nature makes it easily exploitable.
Refer to the official Chamilo LMS security advisories on their website for the latest information and updates regarding CVE-2026-31939.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.