2025-3504: Roundcube Webmail: Zwei Schwachstellen ermöglichen u. a. einen Cross-Site-Scripting-Angriff
Historie:
- Version 1 (2025-12-15 16:38)
- Neues Advisory
- Version 2 (2025-12-17 11:07)
- Für Fedora EPEL 9 steht das Paket 'roundcubemail-1.5.12-1' im Status 'testing' bereit und für Fedora 42 und 43 sowie Fedora EPEL 10.1 und 10.2 steht das Paket 'roundcubemail-1.6.12-1' im Status 'testing' bereit, womit auch die beiden Schwachstellen behoben werden.
- Version 3 (2025-12-19 07:18)
- Für Debian 11 Bullseye (LTS) steht Version 1.4.15+dfsg.1-1+deb11u6 von 'roundcube' bereit, um die beiden Schwachstellen zu beheben.
- Version 4 (2025-12-22 09:33)
- Für Debian 12 Bookworm (oldstable) steht Version 1.6.5+dfsg-1+deb12u6 und für Debian 13 Trixie (stable) steht Version 1.6.12+dfsg-0+deb13u1 von 'roundcube' bereit, um die beiden Schwachstellen zu beheben.
- Version 5 (2026-02-23 16:17)
- Die CYBERSECURITY & INFRASTRUCTURE SECURITY AGENCY (CISA) hat die Schwachstelle CVE-2025-68461 in ihren 'Known Exploited Vulnerabilities Catalog' aufgenommen.
Betroffene Software
Office
Server
Betroffene Plattformen
Linux
Microsoft
Beschreibung:
Ein Angreifer kann zwei Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen und einen Cross-Site-Scripting (XSS)-Angriff durchzuführen.
Für die Ausnutzung beider Schwachstellen sind übliche Privilegien erforderlich. Eine Schwachstelle erfordert die Interaktion eines Benutzers.
Der Hersteller informiert über die Schwachstellen und stellt als Sicherheitsupdates die Versionen 1.5.12 und 1.6.12 von Roundcube Webmail bereit, um die Sicherheitslücken zu schließen.
Schwachstellen:
CVE-2025-68460
Schwachstelle in Roundcube Webmail ermöglicht Ausspähen von InformationenCVE-2025-68461
Schwachstelle in Roundcube Webmail ermöglicht Cross-Site-Scripting-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.