Inicio / Protege tu empresa / Avisos Seguridad / Moodle ha corregido varias vulnerabilidades críticas. ¡Actualiza!

Moodle ha corregido varias vulnerabilidades críticas. ¡Actualiza!

Fecha de publicación: 
16/11/2021
Importancia: 
5 - Crítica
Recursos afectados: 

Versiones de Moodle:

  • desde la versión 3.11 hasta la versión 3.11.3;
  • desde la versión 3.10 hasta la versión 3.10.7;
  • desde la versión 3.9 hasta la versión 3.9.10;
  • y todas las versiones anteriores sin soporte.
Descripción: 

La plataforma de formación Moodle ha publicado varias actualizaciones de seguridad, entre las que se encuentran algunas con severidad crítica, que permitirían la ejecución de código remoto, realizar ataques de tipo cross-site request forgery y de tipo reflected cross-site scripting.

Solución: 

Se recomienda actualizar Moodle a la última versión disponible. Para ello, puedes acceder al siguiente enlace:

Si utilizas otra versión de Moodle que continúa con soporte, puedes acceder a los enlaces de descarga que corrigen la vulnerabilidad.

Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue esta checklist para evitar posibles ataques de ciberdelincuentes, algunos de ellos explicados en casos reales:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle: 

Moodle actualización

La actualización de seguridad corrige varias vulnerabilidades, entre las cuales están las siguientes con severidad crítica:

  • Ejecución de código remoto al restaurar una copia de seguridad con un archivo con un formato incorrecto.
  • La función delete related badge no incluía la verificación de token, lo que podría permitir un cross-site request forgery.
  • Un parámetro de URL en la herramienta de administrador del sitio filetype requería una sanitización adicional para evitar un riesgo de reflected cross-site scripting.

Tu soporte técnico puede consultar una solución más detallada en el área de avisos de INCIBE-CERT.

Línea de ayuda en ciberseguridad 017