DFN-CERT

Advisory-Archiv

2025-3504: Roundcube Webmail: Zwei Schwachstellen ermöglichen u. a. einen Cross-Site-Scripting-Angriff

Historie:

Version 1 (2025-12-15 16:38)
Neues Advisory
Version 2 (2025-12-17 11:07)
Für Fedora EPEL 9 steht das Paket 'roundcubemail-1.5.12-1' im Status 'testing' bereit und für Fedora 42 und 43 sowie Fedora EPEL 10.1 und 10.2 steht das Paket 'roundcubemail-1.6.12-1' im Status 'testing' bereit, womit auch die beiden Schwachstellen behoben werden.
Version 3 (2025-12-19 07:18)
Für Debian 11 Bullseye (LTS) steht Version 1.4.15+dfsg.1-1+deb11u6 von 'roundcube' bereit, um die beiden Schwachstellen zu beheben.
Version 4 (2025-12-22 09:33)
Für Debian 12 Bookworm (oldstable) steht Version 1.6.5+dfsg-1+deb12u6 und für Debian 13 Trixie (stable) steht Version 1.6.12+dfsg-0+deb13u1 von 'roundcube' bereit, um die beiden Schwachstellen zu beheben.
Version 5 (2026-02-23 16:17)
Die CYBERSECURITY & INFRASTRUCTURE SECURITY AGENCY (CISA) hat die Schwachstelle CVE-2025-68461 in ihren 'Known Exploited Vulnerabilities Catalog' aufgenommen.

Betroffene Software

Office
Server

Betroffene Plattformen

Linux
Microsoft

Beschreibung:

Ein Angreifer kann zwei Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen und einen Cross-Site-Scripting (XSS)-Angriff durchzuführen.

Für die Ausnutzung beider Schwachstellen sind übliche Privilegien erforderlich. Eine Schwachstelle erfordert die Interaktion eines Benutzers.

Der Hersteller informiert über die Schwachstellen und stellt als Sicherheitsupdates die Versionen 1.5.12 und 1.6.12 von Roundcube Webmail bereit, um die Sicherheitslücken zu schließen.

Schwachstellen:

CVE-2025-68460

Schwachstelle in Roundcube Webmail ermöglicht Ausspähen von Informationen

CVE-2025-68461

Schwachstelle in Roundcube Webmail ermöglicht Cross-Site-Scripting-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.