Roundcube Webmail sérülékenysége
Angol cím: Roundcube Webmail vulnerability
Publikálás dátuma: 2025.06.02.
Utolsó módosítás dátuma: 2026.02.23.
Leírás
Az applikáció úgy deszerializálja a nem megbízható adatokat, hogy nem ellenőrzi az eredmény hitelességét.
Leírás forrása: CWE-502 Leírás utolsó módosítása: 2025.12.11.Elemzés leírás
Eredeti nyelven:
Roundcube Webmail before 1.5.10 and 1.6.x before 1.6.11 allows remote code execution by authenticated users because the _from parameter in a URL is not validated in program/actions/settings/upload.php, leading to PHP Object Deserialization.
Elemzés leírás forrása: CVE-2025-49113 Elemzés leírás utolsó módosítása: 2026.02.20.Hatás
CVSS3.1 Súlyosság és Metrika
Base score: 9.9 (Kritikus)
Vector: AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Impact Score: 6.0
Exploitability Score: 3.1
Attack Vector (AV): Network
Attack Complexity (AC): Low
Privileges Required (PR): Low
User Interaction (UI): None
Scope (S): Changed
Confidentiality Impact (C): High
Integrity Impact (I): High
Availability Impact (A): High
Következmények
Loss of integrity (Sértetlenség elvesztése)Hivatkozások
openwall.com
fearsoff.org
github.com
github.com
github.com
github.com
github.com
github.com
lists.debian.org
roundcube.net
Sérülékeny szoftverek
cpe:2.3:a:roundcube:webmail:*:*:*:*:*:*:*:* Up to (excluding) 1.5.10
cpe:2.3:a:roundcube:webmail:*:*:*:*:*:*:*:* From (including) 1.6.0 Up to (excluding) 1.6.11
cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*
