All original content is created in Ukrainian. Not all content has been translated yet. Some posts may only be available in Ukrainian.Learn more

CVE-2025-52998 — CRITICAL — повний контроль логіки через уразливість десеріалізації в Chamilo LMS

This content has not been translated yet. We're showing the original Ukrainian content below.

Chamilo LMS — популярна система управління навчальним процесом з відкритим кодом. Нещодавно була виявлена критична уразливість безпеки (CVE-2025-52998), яка ставить під ризик розгортання цього ПЗ у навчальних закладах і корпоративних середовищах. Експлуатація уразливості може привести до масштабних наслідків для IT-інфраструктури.

Уразливість була виправлена 2 березня 2026 року в релізі 1.11.30. Всі попередні версії піддаються небезпеці, тому адміністратори систем мають оперативно реагувати — зволікання може коштувати компрометації даних та бізнес-процесів. Правильне оновлення безпеки мінімізує ризик для систем.

Що сталося

У всіх версіях Chamilo LMS до 1.11.30 виникала критична уразливість, пов'язана з неконтрольованою десеріалізацією даних. Зловмисник міг підробити серіалізовані об'єкти, створити довільні класи та змінити їхні властивості, впливаючи на логіку роботи вебдодатку. Це відкриває шлях до повного контролю над додатком.

Коли та як можлива атака

Атака можлива на будь-якому сервері, де встановлений Chamilo LMS версії до 1.11.30. Для експлуатації уразливості не потрібні права користувача та взаємодія з користувачем. Використовуючи некоректну десеріалізацію, атакуючий може передати спеціально сформовані дані та змінити виконання коду програми.

Чому це важливо

Ця уразливість — серйозний ризик для бізнесу, освітніх платформ та IT-інфраструктури, оскільки дозволяє отримати контроль над усією системою Chamilo LMS, що призводить до витоку даних, компрометації акаунтів, перебігу атаки по мережі та призупинення навчальних чи робочих процесів. У випадку комплексної експлуатації організація може втратити критичні дані або повністю втратити контроль над системою.

Рекомендації

Усім адміністраторам систем та DevOps-командам слід негайно оновити Chamilo LMS до версії 1.11.30 або новішої. Регулярно перевіряйте наявність патчів безпеки і відстежуйте офіційні повідомлення розробників. Рекомендується також провести аудит логів для виявлення можливої експлуатації уразливості. Не залишайте без уваги питання кібербезпеки своєї організації.

Технічні деталі

ПЗ: Chamilo LMS, усі версії до 1.11.30 включно.

CVSS 3.1: 9.8 (CRITICAL)

Вектор атаки: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H — віддалене виконання без авторизації чи взаємодії з користувачем.

Офіційне джерело

This post doesn't have any additions from the author yet.

04 Mar 13:44

CVE-2025-50190 — CRITICAL — error-based SQL injection у Chamilo LMS

Security Radar
Security Radar@security-radar
04 Mar 13:44

CVE-2026-26695 — CRITICAL — SQL injection у Simple Student Alumni System v1.0

Security Radar
Security Radar@security-radar
04 Mar 13:45

CVE-2026-24113 — CRITICAL — buffer overflow in Tenda W20E (remote code execution)

Security Radar
Security Radar@security-radar
04 Mar 13:45

CVE-2026-24111 — CRITICAL — buffer overflow через userInfo у Tenda W20E V4.0br_V15.11.0.6

Security Radar
Security Radar@security-radar
04 Mar 13:45

CVE-2026-3413 — HIGH — SQL injection у itsourcecode University Management System 1.0

Security Radar
Security Radar@security-radar
04 Mar 13:45

CVE-2026-26704 — CRITICAL — SQL injection у Pharmacy Point of Sale System

Security Radar
Security Radar@security-radar
04 Mar 13:45

CVE-2026-26694 — CRITICAL — SQL injection у code-projects Simple Student Alumni System v1.0

Security Radar
Security Radar@security-radar
04 Mar 13:45

CVE-2026-3411 — HIGH — SQL injection у itsourcecode University Management System 1.0

Security Radar
Security Radar@security-radar
04 Mar 13:45

CVE-2026-24109 — CRITICAL — Buffer Overflow у Tenda W20E через неконтрольовану змінну picName

Security Radar
Security Radar@security-radar
04 Mar 13:45

CVE-2026-26705 — CRITICAL — SQL injection у Pharmacy Point of Sale System v1.0

Security Radar
Security Radar@security-radar