Roundcube Webmail 1.5.x < 1.5.8 / 1.6.x < 1.6.8 の複数の脆弱性

critical Nessus プラグイン ID 205297

概要

リモートのウェブサーバーで実行されているアプリケーションは、複数の脆弱性の影響を受けます。

説明

リモート Web サーバーは、1.5.8 より前の 1.5.x または 1.6.8 より前の 1.6.x のバージョンの Roundcube Webmail を実行しています。したがって、複数の脆弱性の影響を受けます。

- 1.5.7 および 1.6.x から 1.6.7 までの Roundcube の rcmail_action_mail_get->run() のクロスサイトスクリプティングの脆弱性により、リモートの攻撃者が、危険な Content-Type ヘッダーが添付された悪意のある電子メール添付ファイルを介して、被害者の電子メールを盗み、送信する可能性があります。(CVE-2024-42008)

- 1.5.7 および 1.6.x から 1.6.7 までの Roundcube のクロスサイトスクリプティングの脆弱性により、リモートの攻撃者が、program/actions/mail/show.php の message_body() の Desanitization 問題を悪用して細工した電子メールメッセージを介して、被害者の電子メールを盗んで送信する可能性があります。(CVE-2024-42009)

- 1.5.7 および 1.6.x から 1.6.7 までの Roundcube の mod_css_styles により、レンダリングされた電子メールメッセージ内のカスケーディングスタイル シート (CSS) トークンシーケンスのフィルタリングが不十分なため、リモートの攻撃者が機密情報を取得できる可能性があります。(CVE-2024-42010)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Roundcube Webmail バージョン 1.5.8、1.6.8 以降にアップグレードしてください。

参考資料

https://roundcube.net/news/2024/08/04/security-updates-1.6.8-and-1.5.8

http://www.nessus.org/u?7a3548ce

プラグインの詳細

深刻度: Critical

ID: 205297

ファイル名: roundcube_webmail_1_6_8.nasl

バージョン: 1.3

タイプ: remote

ファミリー: CGI abuses

公開日: 2024/8/9

更新日: 2024/9/9

サポートされているセンサー: Nessus

Enable CGI Scanning: true

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: High

基本値: 9.4

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS スコアのソース: CVE-2024-42009

CVSS v3

リスクファクター: Critical

基本値: 9.3

現状値: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:roundcube:webmail

必要な KB アイテム: installed_sw/Roundcube Webmail

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/8/4

脆弱性公開日: 2024/8/4

参照情報

CVE: CVE-2024-42008, CVE-2024-42009, CVE-2024-42010

IAVA: 2024-A-0470