2023-2178: Roundcube Webmail: Eine Schwachstelle ermöglicht einen Cross-Site-Scripting-Angriff
Historie:
- Version 1 (2023-09-18 13:12)
- Neues Advisory
- Version 2 (2023-09-18 15:01)
- Der Hersteller veröffentlicht die Versionen 1.4.14 und 1.5.4 als Sicherheitsupdates zur Behebung der Schwachstelle in den LTS-Versionszweigen. Für Fedora 37 und 38 stehen Updates für Roundcube Webmail auf Version 1.6.13 im Status 'testing' bereit. Ein Sicherheitsupdate für Fedora EPEL 9 auf Version 1.5.4 befindet sich noch im Status 'pending'.
- Version 3 (2023-09-22 16:46)
- Für Debian 10 Buster (LTS) steht ein Sicherheitsupdate für 'roundcube' in Version 1.3.17+dfsg.1-1~deb10u3 zur Behebung der Schwachstelle bereit, für die mittlerweile CVE-2023-43770 vergeben wurde.
- Version 4 (2023-10-02 18:11)
- Für openSUSE Backports SLE 15 SP5 steht ein Sicherheitsupdate für 'roundcubemail' auf Version 1.6.3 bereit, welches auch die hier beschriebene Cross-Site-Scripting (XSS)-Schwachstelle behebt.
- Version 5 (2024-02-13 09:16)
- Die CYBERSECURITY & INFRASTRUCTURE SECURITY AGENCY (CISA) hat die Schwachstelle CVE-2023-43770 in ihren 'Known Exploited Vulnerabilities Catalog' aufgenommen, da diese bereits aktiv ausgenutzt wird.
- Version 6 (2024-02-26 08:48)
- Canonical stellt für Ubuntu 23.10, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM und Ubuntu 16.04 ESM Sicherheitsupdates für 'roundcube' bereit, um die Schwachstelle zu beheben.
Betroffene Software
Office
Server
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Cross-Site-Scripting (XSS)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich. Die Schwachstelle erfordert die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung der Schwachstelle kann Einfluss auf andere Komponenten haben.
Der Hersteller bestätigt die Schwachstelle und stellt Version 1.6.3 zu ihrer Behebung bereit.
Schwachstellen:
CVE-2023-43770
Schwachstelle in Roundcube Webmail ermöglicht Cross-Site-Scripting-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.