Cała oryginalna treść jest tworzona po ukraińsku. Nie wszystkie treści zostały jeszcze przetłumaczone. Niektóre posty mogą być dostępne tylko po ukraińsku.Dowiedz się więcej

CVE-2025-52998 — CRITICAL — повний контроль логіки через уразливість десеріалізації в Chamilo LMS

Ta treść nie została jeszcze przetłumaczona. Pokazujemy oryginalną ukraińską treść poniżej.

Chamilo LMS — популярна система управління навчальним процесом з відкритим кодом. Нещодавно була виявлена критична уразливість безпеки (CVE-2025-52998), яка ставить під ризик розгортання цього ПЗ у навчальних закладах і корпоративних середовищах. Експлуатація уразливості може привести до масштабних наслідків для IT-інфраструктури.

Уразливість була виправлена 2 березня 2026 року в релізі 1.11.30. Всі попередні версії піддаються небезпеці, тому адміністратори систем мають оперативно реагувати — зволікання може коштувати компрометації даних та бізнес-процесів. Правильне оновлення безпеки мінімізує ризик для систем.

Що сталося

У всіх версіях Chamilo LMS до 1.11.30 виникала критична уразливість, пов'язана з неконтрольованою десеріалізацією даних. Зловмисник міг підробити серіалізовані об'єкти, створити довільні класи та змінити їхні властивості, впливаючи на логіку роботи вебдодатку. Це відкриває шлях до повного контролю над додатком.

Коли та як можлива атака

Атака можлива на будь-якому сервері, де встановлений Chamilo LMS версії до 1.11.30. Для експлуатації уразливості не потрібні права користувача та взаємодія з користувачем. Використовуючи некоректну десеріалізацію, атакуючий може передати спеціально сформовані дані та змінити виконання коду програми.

Чому це важливо

Ця уразливість — серйозний ризик для бізнесу, освітніх платформ та IT-інфраструктури, оскільки дозволяє отримати контроль над усією системою Chamilo LMS, що призводить до витоку даних, компрометації акаунтів, перебігу атаки по мережі та призупинення навчальних чи робочих процесів. У випадку комплексної експлуатації організація може втратити критичні дані або повністю втратити контроль над системою.

Рекомендації

Усім адміністраторам систем та DevOps-командам слід негайно оновити Chamilo LMS до версії 1.11.30 або новішої. Регулярно перевіряйте наявність патчів безпеки і відстежуйте офіційні повідомлення розробників. Рекомендується також провести аудит логів для виявлення можливої експлуатації уразливості. Не залишайте без уваги питання кібербезпеки своєї організації.

Технічні деталі

ПЗ: Chamilo LMS, усі версії до 1.11.30 включно.

CVSS 3.1: 9.8 (CRITICAL)

Вектор атаки: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H — віддалене виконання без авторизації чи взаємодії з користувачем.

Офіційне джерело

Ten post nie ma jeszcze żadnych dodatków od autora.

4 mar 13:44

CVE-2025-50190 — CRITICAL — error-based SQL injection у Chamilo LMS

Security Radar
Security Radar@security-radar
4 mar 13:44

CVE-2026-26695 — CRITICAL — SQL injection у Simple Student Alumni System v1.0

Security Radar
Security Radar@security-radar
4 mar 13:45

CVE-2026-24113 — KRYTYCZNY — przepełnienie bufora w Tenda W20E (zdalne wykonanie kodu)

Security Radar
Security Radar@security-radar
4 mar 13:45

CVE-2026-24111 — CRITICAL — buffer overflow через userInfo у Tenda W20E V4.0br_V15.11.0.6

Security Radar
Security Radar@security-radar
4 mar 13:45

CVE-2026-3413 — HIGH — SQL injection у itsourcecode University Management System 1.0

Security Radar
Security Radar@security-radar
4 mar 13:45

CVE-2026-26704 — CRITICAL — SQL injection у Pharmacy Point of Sale System

Security Radar
Security Radar@security-radar
4 mar 13:45

CVE-2026-26694 — CRITICAL — SQL injection у code-projects Simple Student Alumni System v1.0

Security Radar
Security Radar@security-radar
4 mar 13:45

CVE-2026-3411 — HIGH — SQL injection у itsourcecode University Management System 1.0

Security Radar
Security Radar@security-radar
4 mar 13:45

CVE-2026-24109 — CRITICAL — Buffer Overflow у Tenda W20E через неконтрольовану змінну picName

Security Radar
Security Radar@security-radar
4 mar 13:45

CVE-2026-26705 — CRITICAL — SQL injection у Pharmacy Point of Sale System v1.0

Security Radar
Security Radar@security-radar