漏洞信息
# N/A
## 漏洞概述
Roundcube Webmail 1.4.4之前的版本中的rcube_image.php文件存在漏洞,攻击者可以通过在`im_convert_path`或`im_identify_path`配置设置中使用shell元字符来执行任意代码。
## 影响版本
- Roundcube Webmail 1.4.4 之前的版本
## 漏洞细节
攻击者可以通过在`im_convert_path`或`im_identify_path`配置设置中插入shell元字符来执行任意代码。这些配置设置未被妥善处理,导致潜在的代码执行漏洞。
## 漏洞影响
此漏洞允许攻击者执行任意代码,可能进一步导致服务器被完全控制,数据泄露或其他严重安全问题。
备注
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
rcube_image.php in Roundcube Webmail before 1.4.4 allows attackers to execute arbitrary code via shell metacharacters in a configuration setting for im_convert_path or im_identify_path.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Roundcube Webmail 操作系统命令注入漏洞
漏洞描述信息
Roundcube Webmail是一款基于浏览器的开源IMAP客户端,它支持地址薄管理、信息搜索、拼写检查等。 Roundcube Webmail 1.4.4 版本之前版本中的 rcube_image.php 文件存在操作系统命令注入漏洞。攻击者可借助 shell 元字符利用该漏洞执行任意代码。
CVSS信息
N/A
漏洞类别
授权问题