2026-1237: Roundcube Webmail: Mehrere Schwachstellen ermöglichen u. a. Cross-Site-Scripting-Angriffe
Historie:
- Version 1 (2026-03-31 14:47)
- Neues Advisory
Betroffene Software
Office
Server
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, Cross-Site-Scripting (XSS)-Angriffe durchzuführen, einen Cross-Site-Request-Forgery-Angriff und nicht spezifizierte Angriffe durchzuführen.
Für die Ausnutzung der meisten Schwachstellen sind keine Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.
Für Ubuntu 16.04 LTS und 18.04 LTS stehen Sicherheitsupdates für 'roundcube' bereit, um zehn Schwachstellen zu beheben.
Schwachstellen:
CVE-2016-4068
Schwachstelle in Roundcube Webmail ermöglicht Cross-Site-Scripting-AngriffCVE-2016-4069
Schwachstelle in Roundcube Webmail ermöglicht Cross-Site-Request-Forgery-AngriffCVE-2016-9920
Schwachstelle in Roundcube Webmail ermöglicht Ausführen beliebigen ProgrammcodesCVE-2017-6820
Schwachstelle in Roundcube Webmail ermöglicht Cross-Site-Scripting-AngriffCVE-2017-8114
Schwachstelle in Roundcube Webmail ermöglicht nicht spezifizierte AngriffeCVE-2018-1000071
Schwachstelle in Roundcube Webmail ermöglicht Ausspähen von InformationenCVE-2018-19205
Schwachstelle in Roundcube Webmail ermöglicht Ausspähen von InformationenCVE-2018-19206
Schwachstelle in Roundcube Webmail ermöglicht Cross-Site-Scripting-AngriffCVE-2018-9846
Schwachstelle in Roundcube Webmail ermöglicht PrivilegieneskalationCVE-2019-10740
Schwachstelle in Roundcube Webmail ermöglicht Umgehen von Sicherheitsvorkehrungen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.