JVNDB-2016-006132
|
Roundcube の steps/mail/sendmail.inc における任意のコードを実行される脆弱性
|
Roundcube の steps/mail/sendmail.inc は、SMTP サーバが設定されておらず、sendmail プログラムが有効になっている場合、sendmail コマンドライン上でカスタムの envelope-from アドレスの使用を適切に制限しないため、任意のコードを実行される脆弱性が存在します。
|
CVSS v3 による深刻度 基本値: 7.5 (重要) [NVD値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 高
- 攻撃に必要な特権レベル: 低
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 高
- 完全性への影響(I): 高
- 可用性への影響(A): 高
CVSS v2 による深刻度 基本値: 6.0 (警告) [NVD値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 中
- 攻撃前の認証要否: 単一
- 機密性への影響(C): 部分的
- 完全性への影響(I): 部分的
- 可用性への影響(A): 部分的
|
|
Roundcube.net
- Roundcube 1.1.7 未満
- Roundcube 1.2.3 未満の 1.2.x
|
|
リモート認証されたユーザにより、巧妙に細工された電子メールメッセージを送信する変更された HTTP リクエストを介して、任意のコードを実行される可能性があります。
|
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
|
Roundcube.net
|
- 不適切なアクセス制御(CWE-284) [NVD評価]
|
- CVE-2016-9920
|
- National Vulnerability Database (NVD) : CVE-2016-9920
- 関連文書 : Roundcube 1.2.2: Command Execution via Email
|
|