Moodle ha corregido varias vulnerabilidades. ¡Actualiza!
Versiones de Moodle:
- Desde la versión 3.10, hasta la 3.10.3;
- desde la versión 3.9, hasta la 3.9.6;
- desde la versión 3.8, hasta la 3.8.8;
- desde la versión 3.5, hasta la 3.5.17;
- y todas las versiones anteriores sin soporte.
La plataforma de formación, Moodle, ha publicado una actualización de seguridad que soluciona varias vulnerabilidades, entre las que se encuentran algunas con severidad alta, que permitirían llevar a cabo ataques de SQL injection (SQLi), exportación en CSV con más información de la debida, o provocar una condición de denegación de servicio.
Se recomienda actualizar Moodle a la última versión disponible. Para ello puedes acceder al siguiente enlace:
Si utilizas otra versión de Moodle que continúa con soporte, puedes acceder a los enlaces de descarga que corrigen la vulnerabilidad.
Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue este checklist para evitar posibles ataques de ciberdelincuentes, algunos de ellos explicados en casos reales:
- ¿Humano o bot? Protege tu web con sistemas captcha
- Celebra el Día Mundial de las Contraseñas, la puerta de entrada a todos tus servicios
- Qué es una DMZ y cómo te puede ayudar a proteger tu empresa
- Historias reales: web segura cumpliendo la ley
- 5 razones para hacer copias de seguridad de tu web
¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la línea gratuita de ayuda en ciberseguridad de INCIBE: 017.
La actualización de seguridad corrige varias vulnerabilidades, entre las cuales están las siguientes:
- Exportando un foro en formato CSV, se podría recibir un CSV de foros de otros cursos.
- Riesgo de inyección SQL en los sitios con MNet habilitado y configurado, a través de una llamada XML-RPC desde el connected peer host. Esto requería el acceso del administrador del sitio.
- Riesgo de denegación de servicio en el área de archivos de borrador, debido a que no se respetan los límites de carga de archivos de los usuarios.
- Actualización de la biblioteca H5P PHP incluida en Moodle para incluir una corrección de seguridad.
Tu soporte técnico puede consultar una solución más detallada en el área de avisos de INCIBE-CERT.