¡Actualiza Moodle! Se han corregido vulnerabilidades críticas

Fecha de publicación: 24/01/2022

Importancia:
Crítica

Recursos afectados:

Versiones de Moodle:

  • desde la versión 3.11 hasta la versión 3.11.4;
  • desde la versión 3.10 hasta la versión 3.10.8;
  • desde la versión 3.9 hasta la versión 3.9.11;
  • y todas las versiones anteriores sin soporte.

Descripción:

La plataforma de formación Moodle ha publicado actualizaciones de seguridad, entre las que se encuentran dos de severidad crítica, que permitirían realizar ataques de falsificación de peticiones en sitios cruzados o CSRF (Cross-Site Request Forgery) e inyección SQL.

Solución:

Se recomienda actualizar Moodle a la última versión disponible. Para ello, puedes acceder al siguiente enlace:

Si utilizas otra versión de Moodle que continúa con soporte, puedes acceder a los enlaces de descarga que corrigen la vulnerabilidad.

Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue esta checklist para evitar posibles ataques de ciberdelincuentes, algunos de ellos explicados en casos reales:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle:

Moodle actualización

La actualización de seguridad corrige dos vulnerabilidades de severidad crítica:

  • En el servicio web de actividades h5p que permite al formador crear contenidos HTML5 como videos interactivos, quizzes, presentaciones, etc., se ha identificado un riesgo de inyección SQL cuando este servicio obtiene datos de los intentos de los usuarios.

  • La funcionalidad de «delete badge alignment» para eliminar la alineación de insignias, no incluía la verificación de tokens necesaria para evitar un riesgo de Cross-Site Request Forgery o falsificación de peticiones en sitios cruzados.

Tu soporte técnico puede consultar una solución más detallada en el área de avisos de INCIBE-CERT.

Línea de ayuda en ciberseguridad 017

Etiquetas:
Actualización, CMS, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.