Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

debian логотип

CVE-2020-12641

Опубликовано: 04 мая 2020
Источник: debian
EPSS Критический

Описание

rcube_image.php in Roundcube Webmail before 1.4.4 allows attackers to execute arbitrary code via shell metacharacters in a configuration setting for im_convert_path or im_identify_path.

Пакеты

ПакетСтатусВерсия исправленияРелизТип
roundcubefixed1.4.4+dfsg.1-1package
roundcubefixed1.3.11+dfsg.1-1~deb10u1busterpackage

Примечания

  • https://github.com/roundcube/roundcubemail/commit/fcfb099477f353373c34c8a65c9035b06b364db3

  • https://roundcube.net/news/2020/04/29/security-updates-1.4.4-1.3.11-and-1.2.10

EPSS

Процентиль: 100%
0.93275
Критический

Связанные уязвимости

CVSS3: 9.8
ubuntu
почти 6 лет назад

rcube_image.php in Roundcube Webmail before 1.4.4 allows attackers to execute arbitrary code via shell metacharacters in a configuration setting for im_convert_path or im_identify_path.

CVSS3: 9.8
nvd
почти 6 лет назад

rcube_image.php in Roundcube Webmail before 1.4.4 allows attackers to execute arbitrary code via shell metacharacters in a configuration setting for im_convert_path or im_identify_path.

CVSS3: 9.8
github
больше 3 лет назад

rcube_image.php in Roundcube Webmail before 1.4.4 allows attackers to execute arbitrary code via shell metacharacters in a configuration setting for im_convert_path or im_identify_path.

CVSS3: 9.8
fstec
почти 6 лет назад

Уязвимость функций im_convert_path и im_identify_path файла rcube_image.php почтового клиента RoundCube Webmail, позволяющая нарушителю выполнить произвольный код

suse-cvrf
больше 3 лет назад

Security update for roundcubemail

EPSS

Процентиль: 100%
0.93275
Критический