RoundCube Webmail ‘generic_message_footer’值任意文件访问漏洞

admin 2022-07-24 09:59:34 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

RoundCube Webmail ‘generic_message_footer’值任意文件访问漏洞

  • CNNVD编号:CNNVD-201303-591
  • 危害等级: 中危
  • CVE编号: CVE-2013-1904
  • 漏洞类型: 路径遍历
  • 发布时间: 2013-03-29
  • 威胁类型: 远程
  • 更新时间: 2014-02-12
  • 厂        商: roundcube
  • 漏洞来源: Sidlyarenko Sergey

漏洞简介

RoundCube Webmail是一款基于浏览器的IMAP客户端(邮件客户端),它支持地址薄管理、信息搜索、拼写检查等。

Roundcube Webmail 0.7.2及之前的版本和0.8.6之前的0.8.x版本中的steps/mail/sendmail.inc文件中存在绝对路径遍历漏洞,该漏洞源于程序没有充分验证‘generic_message_footer’值。远程攻击者可借助特制的参数利用该漏洞读取任意文件。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://lists.roundcube.net/pipermail/dev/2013-March/022328.HTML

参考网址

来源: MLIST

名称: [oss-security] 20130328 Re: CVE Request -- roundcubemail: Local file inclusion via web UI modification of certain config options

链接:http://www.openwall.com/lists/oss-security/2013/03/28/8

来源: sourceforge.net

链接:http://sourceforge.net/p/roundcubemail/news/2013/03/security-updates-086-and-073/

来源: MLIST

名称: [dev] 20130327 [RCD] zero day vulnerability (tested on v8.0 to 9.0)

链接:http://lists.roundcube.net/pipermail/dev/2013-March/022328.HTML

来源: SUSE

名称: openSUSE-SU-2013:0671

链接:http://lists.opensuse.org/opensuse-updates/2013-04/msg00080.HTML

来源: habrahabr.ru

链接:http://habrahabr.ru/post/174423/

来源:SECUNIA

名称:52806

链接:http://secunia.com/advisories/52806

来源:SECUNIA

名称:52970

链接:http://secunia.com/advisories/52970

来源: BID

名称: 58770

链接:http://www.securityfocus.com/bid/58770

受影响实体

  • Roundcube Webmail:0.1  
  • Roundcube Webmail:0.1:20050811  
  • Roundcube Webmail:0.1:20050820  
  • Roundcube Webmail:0.1:20051007  
  • Roundcube Webmail:0.1:Alpha  

补丁

  • roundcubemail-0.8.6
  • roundcubemail-0.7.3

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0