Home

Einige Unternehmen, die uns ausgewählt haben

Privacy Officer und Privacy Consultant
CDP-Schema gemäß ISO/IEC 17024:2012
European Privacy Auditor
ISDP©10003 Zertifizierungsschema gemäß ISO/IEC 17065:2012
Auditor
Gemäß UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Gemäß ISO/IEC 17024:2012
Dateschutzbeauftragter
Gemäß ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Gemäß ISO/IEC 17024:2012
ICT Security Manager
Gemäß UNI 11506:2017
IT Service Management (ITSM)
Gemäß der ITIL Foundation
Ethical Hacker (CEH)
Gemäß EC-Council
Network Defender (CND)
Gemäß EC-Council
Computer Hacking Forensics Investigator (CHFI)
Gemäß EC-Council
Penetration Testing Professional (CPENT)
Gemäß EC-Council

Berufsqualifikationen

Bleiben Sie mit den Weltnachrichten auf dem Laufenden!

Markieren Sie Themen, die Sie interessieren:
CYBER-ALARM
Home / CYBER-ALARM
/
Vernetzung im Netzwerk der CVE-2024-37383 im Zusammenhang mit Roundcube Webmail (A01/241025/CSIRT-ITA)

Vernetzung im Netzwerk der CVE-2024-37383 im Zusammenhang mit Roundcube Webmail (A01/241025/CSIRT-ITA)

Synthese

Die aktive Ausbeutung des CVE-2024-37383 Vulnerability-Allready wurde vom Verkäufer behoben, der das Produkt Roundcube Webmail, der bekannte Open-Source-E-Mail-Manager, beeinflusst.

Risiko

Einflussschätzung der Verwundbarkeit in der Referenzgemeinschaft: Hoch/orange (70,64/100) 1.

Typ

  • Information Disclosure
  • Privilege Escalation

Beschreibung

Die Ausbeutung des CVE-2024-37383 Vulnerability-Allready wurde kürzlich vom Hersteller, der das Produkt Roundcube-Webmail, der bekannte Open-Source-E-Mail-Manager, beeinflusst, festgestellt.

Diese Sicherheitsanfälligkeit – des Typs „Cross Site Scripting“ und mit CVSS V3 -Punktzahl, die gleich 6,1 entspricht – könnte es ermöglichen, einen ferngestalteten Remote -Benutzer auszuführen, die Ausführung von willkürlichem JavaScript -Code, Zugriff auf vertrauliche Informationen und die Möglichkeit, ihre Privilegien aufzubauen Zielsysteme.

Betroffene Produkte und Versionen

RoundCube Webmail

  • 1.6.x, Versionen vor 1.6.7
  • Alle Versionen vor 1.5.7

Abhilfemaßnahmen

Wenn es nicht bereits bereitgestellt wird, wird empfohlen, die schutzbedürftigen Produkte nach den Angaben des im Abschnitt „Referenzen angezeigten Abschnitts der Referenzen angegeben“ zu aktualisieren.

Eindeutige Indikatoren für Sicherheitslücken

CVE-2024-37383

Referenzen

https://github.com/roundcube/roundcubemail/releases

https://lists.debian.org/debian-lts-anunce/2024/06/msg00008.html

1Die vorliegende Schätzung wird unter Berücksichtigung mehrerer Parameter vorgenommen, darunter: CVSS, Verfügbarkeit von Patch/Workaround und POC, Verbreitung der in der Referenzgemeinschaft betreffenden Software/Geräte.

Vorgeschlagen für Sie

Suchen in 365TRUST

Unsere Dienstleistungen