Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-05957

Опубликовано: 11 сент. 2017
Источник: fstec
CVSS3: 7.8
CVSS2: 7.2
EPSS Средний

Описание

Уязвимость почтового клиента RoundCube Webmail связана с использованием файлов и каталогов, доступных внешним сторонам. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к произвольным файлам в файловой системе хоста, включая файлы конфигурации

Вендор

Сообщество свободного программного обеспечения
Novell Inc.
The RoundCube Team

Наименование ПО

Debian GNU/Linux
openSUSE Tumbleweed
RoundCube Webmail

Версия ПО

9 (Debian GNU/Linux)
7 (Debian GNU/Linux)
- (openSUSE Tumbleweed)
до 1.1.10 (RoundCube Webmail)
от 1.2.0 до 1.2.7 (RoundCube Webmail)
от 1.3.0 до 1.3.3 (RoundCube Webmail)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
Сообщество свободного программного обеспечения Debian GNU/Linux 7

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Обновление почтового клиента RoundCube Webmail до более новой версии.
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2017-16651
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2017-16651.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 97%
0.38274
Средний

7.8 High

CVSS3

7.2 High

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
около 8 лет назад

Roundcube Webmail before 1.1.10, 1.2.x before 1.2.7, and 1.3.x before 1.3.3 allows unauthorized access to arbitrary files on the host's filesystem, including configuration files, as exploited in the wild in November 2017. The attacker must be able to authenticate at the target system with a valid username/password as the attack requires an active session. The issue is related to file-based attachment plugins and _task=settings&_action=upload-display&_from=timezone requests.

CVSS3: 7.8
nvd
около 8 лет назад

Roundcube Webmail before 1.1.10, 1.2.x before 1.2.7, and 1.3.x before 1.3.3 allows unauthorized access to arbitrary files on the host's filesystem, including configuration files, as exploited in the wild in November 2017. The attacker must be able to authenticate at the target system with a valid username/password as the attack requires an active session. The issue is related to file-based attachment plugins and _task=settings&_action=upload-display&_from=timezone requests.

CVSS3: 7.8
debian
около 8 лет назад

Roundcube Webmail before 1.1.10, 1.2.x before 1.2.7, and 1.3.x before ...

CVSS3: 7.8
github
больше 3 лет назад

Roundcube Webmail before 1.1.10, 1.2.x before 1.2.7, and 1.3.x before 1.3.3 allows unauthorized access to arbitrary files on the host's filesystem, including configuration files, as exploited in the wild in November 2017. The attacker must be able to authenticate at the target system with a valid username/password as the attack requires an active session. The issue is related to file-based attachment plugins and _task=settings&_action=upload-display&_from=timezone requests.

EPSS

Процентиль: 97%
0.38274
Средний

7.8 High

CVSS3

7.2 High

CVSS2