CVE-2026-39415 是 Frappe Learning Management System (LMS) 中发现的一个数据完整性漏洞。在 2.46.0 版本之前,学生可以使用浏览器开发者工具修改提交前的测验分数,因为应用程序依赖于客户端计算的得分。虽然此漏洞不能用于修改其他用户的数据或提升权限,但它会损害测验结果的完整性,并可能影响学术可靠性。此漏洞影响数据完整性。
CVE-2026-39415 影响 Frappe Learning Management System (LMS) 的 2.46.0 之前的版本。此漏洞允许学生在提交之前修改测验分数。这是因为该应用程序目前依赖于客户端计算的分数,这些分数可以使用浏览器开发者工具在发送提交请求之前进行修改。虽然此漏洞不允许修改其他用户的数据或提升权限,但它会损害测验分数的完整性和评估的有效性。
利用此漏洞需要访问学生的 Web 浏览器并使用开发者工具修改计算测验分数的 JavaScript 代码。攻击者必须是 LMS 的合法用户才能访问测验并操纵分数。利用难度相对较低,因为浏览器开发者工具被广泛使用。但是,对评估完整性的影响是显著的。
Educational institutions and organizations utilizing Frappe Learning Management System (LMS) versions 1.0.0 through 2.46.0 are at risk. Specifically, courses relying heavily on quizzes for assessment are particularly vulnerable. Organizations with limited security expertise or those who have not implemented robust code review processes are also at higher risk.
• Generic Web: Check the Frappe LMS application code for client-side score calculations without server-side validation. Use curl to inspect API endpoints related to quiz submissions for potential vulnerabilities.
• php: Examine PHP code for functions related to quiz score calculation and submission. Look for instances where client-side data is directly used without validation. Use grep to search for keywords like $_POST and score in relevant files.
• Database (MySQL): Query the database for suspicious quiz score entries that deviate significantly from expected ranges or patterns. Use a query like SELECT score FROM quiz_results WHERE score > 100 OR score < 0;
disclosure
漏洞利用状态
EPSS
0.10% (27% 百分位)
CISA SSVC
此漏洞的解决方案是升级到 Frappe LMS 的 2.46.0 或更高版本。此版本包含修复程序,可在服务器端验证测验分数,从而防止客户端操作。建议尽快应用此更新,以保护评估的完整性和对学习成果的信任。此外,请审查评估策略和实践,以补充更新并确保安全可靠的学习环境。
Actualice el Frappe Learning Management System a la versión 2.46.0 o posterior para mitigar la vulnerabilidad. Esta versión corrige el problema al validar los puntajes de los cuestionarios en el lado del servidor, evitando que los estudiantes los modifiquen a través de herramientas de desarrollo del navegador.
漏洞分析和关键警报直接发送到您的邮箱。
不,此漏洞仅允许修改学生的自身分数。
在此期间,请密切监控测验分数,并考虑实施额外的安全措施,例如手动审查答案。
升级到 2.46.0 版本是最佳保护。此外,教育学生学术诚信的重要性有助于防止滥用。
不,此漏洞不会影响用户个人数据的隐私。
KEV (Knowledge Enhanced Vulnerability) 是一种分类。“否”表示在 KEV 来源中未找到有关此漏洞的任何其他信息或深入分析。