漏洞信息
# N/A
## 漏洞概述
Roundcube在某些版本的`text/plain`邮件消息中使用了精心构造的链接,导致了XSS(跨站脚本攻击)漏洞。此漏洞源于`program/lib/Roundcube/rcube_string_replacer.php`文件的行为。
## 影响版本
- 1.4.x 系列:1.4.14 之前的所有版本
- 1.5.x 系列:1.5.4 之前的所有版本
- 1.6.x 系列:1.6.3 之前的所有版本
## 漏洞细节
攻击者可以通过发送包含精心构造链接的`text/plain`格式的邮件消息来利用此漏洞。当目标用户在Roundcube界面中查看或加载该邮件时,链接将被执行,从而可能导致XSS攻击的发生。
## 影响
受影响版本的Roundcube用户在接收到并查看特制的邮件内容时,可能会受到跨站脚本攻击。攻击者能够注入恶意脚本,这可能危及用户的账号安全,如获取会话信息、敏感数据等。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
Roundcube before 1.4.14, 1.5.x before 1.5.4, and 1.6.x before 1.6.3 allows XSS via text/plain e-mail messages with crafted links because of program/lib/Roundcube/rcube_string_replacer.php behavior.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Roundcube Webmail 跨站脚本漏洞
漏洞描述信息
Roundcube Webmail是一款基于浏览器的开源IMAP客户端,它支持地址薄管理、信息搜索、拼写检查等。 Roundcube Webmail 1.4.14 之前版本、1.5.4 之前 版本 1.6.3 之前版本存在安全漏洞,该漏洞源于program/lib/Roundcube/rcube_string_replacer.php中存在安全问题,允许带有精心设计的链接通过文本或纯电子邮件消息进行 XSS。
CVSS信息
N/A
漏洞类别
跨站脚本