Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2025-49113

Опубликовано: 02 июн. 2025
Источник: nvd
CVSS3: 9.9
CVSS3: 8.8
EPSS Критический

Описание

Roundcube Webmail before 1.5.10 and 1.6.x before 1.6.11 allows remote code execution by authenticated users because the _from parameter in a URL is not validated in program/actions/settings/upload.php, leading to PHP Object Deserialization.

Уязвимые конфигурации

Конфигурация 1

Одно из

cpe:2.3:a:roundcube:webmail:*:*:*:*:*:*:*:*
Версия до 1.5.10 (исключая)
cpe:2.3:a:roundcube:webmail:*:*:*:*:*:*:*:*
Версия от 1.6.0 (включая) до 1.6.11 (исключая)
Конфигурация 2
cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*

EPSS

Процентиль: 100%
0.91835
Критический

9.9 Critical

CVSS3

8.8 High

CVSS3

Дефекты

CWE-502

Связанные уязвимости

CVSS3: 9.9
ubuntu
8 месяцев назад

Roundcube Webmail before 1.5.10 and 1.6.x before 1.6.11 allows remote code execution by authenticated users because the _from parameter in a URL is not validated in program/actions/settings/upload.php, leading to PHP Object Deserialization.

CVSS3: 9.9
redhat
8 месяцев назад

Roundcube Webmail before 1.5.10 and 1.6.x before 1.6.11 allows remote code execution by authenticated users because the _from parameter in a URL is not validated in program/actions/settings/upload.php, leading to PHP Object Deserialization.

CVSS3: 9.9
debian
8 месяцев назад

Roundcube Webmail before 1.5.10 and 1.6.x before 1.6.11 allows remote ...

CVSS3: 9.9
github
8 месяцев назад

Roundcube Webmail Vulnerable to Authenticated RCE via PHP Object Deserialization

CVSS3: 9.9
fstec
8 месяцев назад

Уязвимость почтового клиента RoundCube Webmail, связанная с недостатками механизма десериализации при обработке параметра _from, позволяющая нарушителю выполнить произвольный код

EPSS

Процентиль: 100%
0.91835
Критический

9.9 Critical

CVSS3

8.8 High

CVSS3

Дефекты

CWE-502