前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2024-42009|Roundcube Webmail跨站脚本漏洞

CVE-2024-42009|Roundcube Webmail跨站脚本漏洞

作者头像
信安百科
发布2024-08-12 15:40:45
2410
发布2024-08-12 15:40:45
举报
文章被收录于专栏:信安百科

0x00 前言

Roundcube Webmail是一个开源的基于web的电子邮件客户端,旨在提供用户友好的界面和强大的功能,使用户能够通过web浏览器方便地访问和管理他们的电子邮件。

Roundcube支持标准的邮件协议(如IMAP和SMTP),并提供了许多常见的邮件功能,如收发邮件、管理联系人、创建日历事件等。其界面简洁直观,易于使用,同时还支持插件扩展,用户可以根据自己的需求定制功能。

Roundcube Webmail被广泛应用于个人用户、企业和组织,为他们提供了一个方便、安全的电子邮件管理解决方案。

0x01 漏洞描述

Roundcube Webmail 1.6.8之前和1.5.8之前版本在HTML内容处理中存在跨站脚本漏洞,远程威胁者可向目标用户发送恶意设计的电子邮件,当受害者在Roundcube中查看恶意电子邮件时,可能导致利用该漏洞窃取电子邮件和联系人、受害者的电子邮件密码以及从受害者的帐户发送电子邮件等。

0x02 CVE编号

CVE-2024-42009:Roundcube Webmail跨站脚本漏洞

Roundcube Webmail 1.6.8之前和1.5.8之前版本在HTML内容处理中存在跨站脚本漏洞,远程威胁者可向目标用户发送恶意设计的电子邮件,当受害者在Roundcube中查看恶意电子邮件时,可能导致利用该漏洞窃取电子邮件和联系人、受害者的电子邮件密码以及从受害者的帐户发送电子邮件等。

CVE-2024-42008:Roundcube Webmail跨站脚本漏洞

Roundcube Webmail 1.6.8之前和1.5.8之前版本在附件处理中存在跨站脚本漏洞,远程威胁者可通过向目标用户发送带有危险Content-Type标头的恶意电子邮件附件,当受害者在Roundcube中查看和点击恶意电子邮件时,可能导致利用该漏洞窃取电子邮件和联系人、受害者的电子邮件密码以及从受害者的帐户发送电子邮件等。

CVE-2024-42010:Roundcube Webmail信息泄露漏洞

Roundcube Webmail 1.6.8之前和1.5.8之前版本中的 mod_css_styles 对渲染的电子邮件消息中的层叠样式表(CSS)令牌序列的过滤不充分,可能导致远程威胁者获取敏感信息。

0x03 影响版本

Roundcube Webmail < 1.6.8

Roundcube Webmail < 1.5.8

0x04 漏洞详情

0x05 参考链接

https://roundcube.net/news/2024/08/04/security-updates-1.6.8-and-1.5.8

https://www.sonarsource.com/blog/government-emails-at-risk-critical-cross-site-scripting-vulnerability-in-roundcube-webmail/

https://github.com/roundcube/roundcubemail/releases

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-08-10,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安百科 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档