Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidades en el webmail de Roundcube permiten ejecutar scripts maliciosos


Vulnerabilidades en Roundcube permiten a atacantes ejecutar scripts maliciosos Roundcube Webmail ha lanzado actualizaciones de seguridad críticas que abordan dos vulnerabilidades significativas que afectan a las versiones 1.6 y 1.5 LTS. Estos fallos podrían permitir a los atacantes ejecutar scripts maliciosos y obtener acceso no autorizado a información sensible a través de múltiples vectores de ataque. La primera vulnerabilidad es un fallo de Cross-Site Scripting (XSS) en el mecanismo de manejo de SVG de Roundcube.






Roundcube Webmail ha lanzado actualizaciones de seguridad críticas que solucionan dos vulnerabilidades significativas que afectan a las versiones 1.6 y 1.5 LTS. Los fallos podrían permitir a los atacantes ejecutar scripts maliciosos y obtener acceso no autorizado a información confidencial a través de múltiples vectores de ataque. La primera vulnerabilidad es un fallo de Cross-Site Scripting (XSS) en el mecanismo de manejo de SVG de Roundcube.


 Los atacantes pueden explotar la etiqueta animate de SVG para inyectar y ejecutar código JavaScript arbitrario dentro de la interfaz de webmail. Esta vulnerabilidad, reportada por el investigador de seguridad Valentin T. de CrowdStrike, presenta un riesgo significativo para los usuarios de webmail. La explotación exitosa podría permitir a los atacantes robar tokens de sesión, credenciales y datos de correo electrónico confidenciales.


 
CVE IDVulnerability TypeAffected VersionsSeverityDescription
CVE-2024-XXXXXCross-Site-Scripting (XSS)1.6.x, 1.5.x LTSHighInformation Disclosure in HTML-style sanitizer bypassing filters
CVE-2024-XXXXXInformation Disclosure1.6.x, 1.5.x LTSMedium-HighInformation Disclosure in HTML style sanitizer bypassing filters


La segunda vulnerabilidad implica un fallo de divulgación de información en el sanitizador de estilo HTML de Roundcube. Reportada por el investigador de seguridad somerandomdev, esta vulnerabilidad podría permitir a los atacantes eludir los filtros de sanitización. Y acceder a información confidencial a través de contenido HTML especialmente diseñado.

 La vulnerabilidad en la lógica de sanitización crea un camino para la fuga de información que podría comprometer la privacidad del usuario. Roundcube ha lanzado versiones parcheadas que abordan ambas vulnerabilidades y recomienda encarecidamente las actualizaciones inmediatas para todas las instalaciones productivas que ejecuten las versiones 1.6.x y 1.5.x. Los administradores del sistema deben priorizar la implementación de las versiones 1.6.12 y 1.5.12 para eliminar los riesgos de explotación. 

Las versiones actualizadas están disponibles en el repositorio oficial de Roundcube en GitHub. Deberías verificar tu versión actual de Roundcube y aplicar las actualizaciones sin demora, ya que estas vulnerabilidades podrían estar siendo explotadas activamente en la naturaleza. Las organizaciones que dependen de Roundcube para los servicios de correo electrónico deben tratar esta actualización como mantenimiento crítico de la infraestructura. Las correcciones de seguridad son exhaustivas y abordan tanto el vector de inyección de scripts del lado del cliente como el riesgo de divulgación de información del lado del servidor. Los detalles completos del registro de cambios están disponibles en las notas de lanzamiento oficiales para ambas versiones actualizadas.

Fuentes:
https://cybersecuritynews.com/roundcube-vulnerabilities/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.