Roundcube Webmail 参数注入漏洞

admin 2024-01-14 22:12:20 YS 来源:ZONE.CI 全球网 0 阅读模式
> Roundcube Webmail 参数注入漏洞

Roundcube Webmail 参数注入漏洞

CNNVD-ID编号 CNNVD-202005-043 CVE编号 CVE-2020-12641
发布时间 2020-05-04 更新时间 2020-09-25
漏洞类型 参数注入 漏洞来源 N/A
危险等级 超危 威胁类型 远程
厂商 N/A

漏洞介绍

Roundcube Webmail是一款基于浏览器的开源IMAP客户端,它支持地址薄管理、信息搜索、拼写检查等。

Roundcube Webmail 1.4.4之前版本中的rcube_image.php文件存在安全漏洞。攻击者可借助shell元字符利用该漏洞执行任意代码。

漏洞补丁

目前厂商已发布升级了Roundcube Webmail 参数注入漏洞的补丁,Roundcube Webmail 参数注入漏洞的补丁获取链接:

参考网址

来源:MISC

链接:https://roundcube.net/news/2020/04/29/security-updates-1.4.4-1.3.11-and-1.2.10

来源:SUSE

链接:http://lists.opensuse.org/opensuse-security-announce/2020-09/msg00083.html

来源:MISC

链接:https://github.com/roundcube/roundcubemail/compare/1.4.3...1.4.4

来源:MISC

链接:https://github.com/roundcube/roundcubemail/releases/tag/1.4.4

来源:GENTOO

链接:https://security.gentoo.org/glsa/202007-41

来源:MISC

链接:https://github.com/roundcube/roundcubemail/commit/fcfb099477f353373c34c8a65c9035b06b364db3

来源:MISC

链接:https://github.com/DrunkenShells/Disclosures/tree/master/CVE-2020-12641-Command%20Injection-Roundcube

来源:vigilance.fr

链接:https://vigilance.fr/vulnerability/RoundCube-Webmail-two-vulnerabilities-32218

来源:www.nsfocus.net

链接:http://www.nsfocus.net/vulndb/48591

受影响实体

暂无

信息来源

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202005-043

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0