# N/A
## 漏洞概述
Roundcube 版本 1.5.7 及之前版本和 1.6.x 至 1.6.7 版本中,rcmail_action_mail_get->run() 存在跨站脚本(XSS)漏洞。攻击者可以通过包含危险 Content-Type 头的恶意邮件附件来窃取和发送受害者的电子邮件。
## 影响版本
- Roundcube 1.5.7 及之前版本
- Roundcube 1.6.x 至 1.6.7 版本
## 漏洞细节
该漏洞存在于 `rcmail_action_mail_get->run()` 函数中。攻击者可以通过向受害者发送一个包含危险 Content-Type 头的恶意电子邮件附件,利用此 XSS 漏洞进行攻击。
## 影响
攻击者可以窃取受害者的电子邮件内容,并进一步发送恶意电子邮件,从而造成信息泄露或其他安全威胁。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | POCof Roundcube vulnerabilities CVE-2024-42008 and CVE-2024-42010 | https://github.com/victoni/Roundcube-CVE-2024-42008-and-CVE-2024-42010-POC | POC详情 |
2 | The scripts in this repository are made to abuse CVE-2024-42008 and CVE-2024-42009. Both of these CVEs are vulnerabilities found on Roundcube 1.6.7 | https://github.com/Foxer131/CVE-2024-42008-9-exploit | POC详情 |
3 | None | https://github.com/rpgsec/Roundcube-CVE-2024-42008-POC | POC详情 |
暂无评论