FreeBSDPost-Auth のリモートコードの実行が Roundcube Webmail で見つかりました0d6094a2-4095-11f0-8c92-00d861a0e66d

high Nessus プラグイン ID 237740

Language:

概要

リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、0d6094a2-4095-11f0-8c92-00d861a0e66d のアドバイザリに記載されている脆弱性の影響を受けます。

Roundcube Webmail レポート
firs0v によって報告される PHP オブジェクト逆シリアル化を通じて Post-Auth RCE を修正します

Tenable は、前述の記述ブロックを FreeBSD セキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?17e9161b

http://www.nessus.org/u?150d7015

プラグインの詳細

深刻度: High

ID: 237740

ファイル名: freebsd_pkg_0d6094a2409511f08c9200d861a0e66d.nasl

バージョン: 1.5

タイプ: local

公開日: 2025/6/4

更新日: 2026/2/24

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-49113

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:roundcube-php83, p-cpe:/a:freebsd:freebsd:roundcube-php81, p-cpe:/a:freebsd:freebsd:roundcube-php82, p-cpe:/a:freebsd:freebsd:roundcube-php84, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/6/3

脆弱性公開日: 2025/6/2

CISA の既知の悪用された脆弱性の期限日: 2026/3/13

エクスプロイト可能

Core Impact

Metasploit (Roundcube Post-Auth RCE via PHP Object Deserialization)

参照情報

CVE: CVE-2025-49113

IAVA: 2025-A-0392-S