CVE-2025-49113: Выполнение произвольного кода в Roundcube Webmail

CVE

Roundcube Webmail версий до 1.5.10 и 1.6.x до 1.6.11 позволяет удаленное выполнение кода авторизованными пользователями, поскольку параметр _from в URL не проверяется в файле program/actions/settings/upload.php, что приводит к десериализации объектов PHP.

Уязвимое программное обеспечение

Roundcube Webmail:

  • до 1.5.10
  • 1.6.x до 1.6.11

Последствия эксплуатации

ACE: Выполнение произвольного кода

Common Vulnerability Scoring System

Рейтинг: КРИТИЧЕСКИЙ
Оценка: 9.9
Вектор: AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Вектор атаки: Сетевой
Сложность атаки: Низкая
Требуемые привилегии: Нет
Границы эксплуатации: Измененный
Влияние на Конфиденциальность: Высокая
Влияние на Целостность: Высокая
Влияние на Доступность: Высокая
Взаимодействие с пользователем: Не требуется

Уменьшение последствий

Данная уязвимость устраняется официальным патчем вендора.

Наличие обновления: Есть

Common Weakness Enumeration

CWE: CWE-502
Описание: Десериализация недоверенных данных

Ссылки

Комментарии: 0