十年未修复的Roundcube Webmail高危漏洞:认证用户可执行恶意代码
💡
原文中文,约1300字,阅读约需3分钟。
📝
内容提要
网络安全研究人员发现Roundcube网页邮件软件存在高危漏洞(CVE-2025-49113),可导致远程代码执行。该漏洞影响1.6.10及之前版本,已在1.6.11和1.5.10 LTS中修复。漏洞由FearsOff公司CEO Kirill Firsov发现。
🎯
关键要点
- Roundcube网页邮件软件存在高危漏洞CVE-2025-49113,可能导致远程代码执行。
- 该漏洞影响1.6.10及之前版本,已在1.6.11和1.5.10 LTS中修复。
- 漏洞由FearsOff公司CEO Kirill Firsov发现,CVSS评分为9.9分。
- 攻击者可利用该漏洞接管系统并执行任意代码,属于PHP对象反序列化漏洞。
- Roundcube曾是APT28等国家级威胁组织的攻击目标。
- 网络安全公司FearsOff将很快公开更多技术细节和概念验证代码。
- 历史上,Roundcube漏洞曾被用于实施钓鱼攻击和窃取机密数据。
❓
延伸问答
Roundcube的高危漏洞是什么?
Roundcube的高危漏洞编号为CVE-2025-49113,可能导致认证用户执行远程代码。
哪些版本的Roundcube受到该漏洞影响?
该漏洞影响Roundcube 1.6.10及之前的所有版本,已在1.6.11和1.5.10 LTS中修复。
CVE-2025-49113的CVSS评分是多少?
CVE-2025-49113的CVSS评分为9.9分。
该漏洞是如何被发现的?
该漏洞由FearsOff公司CEO Kirill Firsov发现。
Roundcube漏洞的历史攻击案例有哪些?
Roundcube曾被APT28等国家级威胁组织攻击,且用于实施钓鱼攻击和窃取机密数据。
FearsOff公司将如何处理该漏洞?
FearsOff公司将很快公开更多技术细节和概念验证代码,以帮助用户安装补丁。
➡️