Vulnerabilidad en OpenOLAT (CVE-2026-28228)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
30/03/2026
Última modificación:
02/04/2026
Descripción
OpenOlat es una plataforma de e-learning de código abierto basada en web para la enseñanza, el aprendizaje, la evaluación y la comunicación. Antes de las versiones 19.1.31, 20.1.18 y 20.2.5, un usuario autenticado con el rol de Autor puede inyectar directivas de Velocity en una plantilla de correo electrónico de recordatorio. Cuando el recordatorio es procesado (ya sea activado manualmente o a través de la tarea cron diaria), las directivas inyectadas son evaluadas en el lado del servidor. Al encadenar la directiva #set de Velocity con la reflexión de Java, un atacante puede instanciar clases Java arbitrarias como java.lang.ProcessBuilder y ejecutar comandos del sistema operativo con los privilegios del proceso Tomcat (típicamente root en despliegues en contenedores). Este problema ha sido parcheado en las versiones 19.1.31, 20.1.18 y 20.2.5.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:frentix:openolat:*:*:*:*:*:*:*:* | 19.1.31 (excluyendo) | |
| cpe:2.3:a:frentix:openolat:*:*:*:*:*:*:*:* | 20.0.0 (incluyendo) | 20.1.18 (excluyendo) |
| cpe:2.3:a:frentix:openolat:*:*:*:*:*:*:*:* | 20.2.0 (incluyendo) | 20.2.5 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



