中危 Roundcube 中存储型 XSS 漏洞 (CVE-2023-5631)

CVE编号

CVE-2023-5631

利用情况

暂无

补丁情况

官方补丁

披露时间

2023-10-18
漏洞描述
Roundcube 在1.4.15之前的版本、1.5.x在1.5.5之前的版本和1.6.x在1.6.4之前的版本中,由于program/lib/Roundcube/rcube_washtml.php的行为,允许通过携带精心构造的SVG文档的HTML电子邮件消息进行存储型跨站脚本攻击。这可能允许远程攻击者加载任意JavaScript代码。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 roundcube webmail * Up to
(excluding)
1.4.15
运行在以下环境
应用 roundcube webmail * From
(including)
1.5.0
Up to
(excluding)
1.5.5
运行在以下环境
应用 roundcube webmail * From
(including)
1.6.0
Up to
(excluding)
1.6.4
运行在以下环境
系统 debian debian_linux 11.0 -
运行在以下环境
系统 debian debian_linux 12.0 -
运行在以下环境
系统 debian_10 roundcube * Up to
(excluding)
1.3.17+dfsg.1-1~deb10u4
运行在以下环境
系统 debian_11 roundcube * Up to
(excluding)
1.4.15+dfsg.1-1~deb11u1
运行在以下环境
系统 debian_12 roundcube * Up to
(excluding)
1.6.4+dfsg-1~deb12u1
运行在以下环境
系统 fedora_37 roundcubemail * Up to
(excluding)
1.6.4-1.fc37
运行在以下环境
系统 fedora_38 roundcubemail * Up to
(excluding)
1.6.4-1.fc38
运行在以下环境
系统 fedora_39 roundcubemail * Up to
(excluding)
1.6.4-1.fc39
运行在以下环境
系统 opensuse_Leap_15.5 roundcubemail * Up to
(excluding)
1.6.4-bp155.2.6.1
阿里云评分
5.7
  • 攻击路径
    本地
  • 攻击复杂度
    困难
  • 权限要求
    普通权限
  • 影响范围
    有限影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-79 在Web页面生成时对输入的转义处理不恰当(跨站脚本)
阿里云安全产品覆盖情况