Alcune aziende che ci hanno scelto

Privacy Officer e consulente privacy
Schema CDP secondo la norma ISO/IEC 17024:2012
European Privacy Auditor
Schema di Certificazione ISDP©10003 secondo la norma ISO/IEC 17065:2012
Valutatore Privacy
Secondo la norma UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Secondo la norma ISO/IEC 17024:2012
Data Protection Officer
Secondo la norma ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Secondo la norma ISO/IEC 17024:2012
ICT Security Manager
Secondo la norma UNI 11506:2017
IT Service Management (ITSM)
Secondo l’Ente ITIL Foundation
Ethical Hacker (CEH)
Secondo l’Ente EC-Council
Network Defender (CND)
Secondo l’Ente EC-Council
Computer Hacking Forensics Investigator (CHFI)
Secondo l’Ente EC-Council
Penetration Testing Professional (CPENT)
Secondo l’Ente EC-Council

Qualifiche professionali

Rimani aggiornato sulle notizie dal mondo!

Seleziona gli argomenti di tuo interesse:
ALLERTA CYBER
Home / ALLERTA CYBER
/
Rilevato sfruttamento in rete della CVE-2023-43770 relativa a Roundcube (AL01/240213/CSIRT-ITA)

Rilevato sfruttamento in rete della CVE-2023-43770 relativa a Roundcube (AL01/240213/CSIRT-ITA)

Sintesi

Rilevato lo sfruttamento attivo in rete della vulnerabilità CVE-2023-43770 – già sanata dal vendor – che interessa il prodotto Roundcube Webmail, noto gestore di posta elettronica open source.

Rischio

Stima d’impatto della vulnerabilità sulla comunità di riferimento: ALTO/ARANCIONE (70,38/100)1.

Tipologia

  • Information Disclosure

Descrizione

È stato recentemente rilevato lo sfruttamento della vulnerabilità CVE-2023-43770 – già sanata dal vendor – che interessa il prodotto Roundcube Webmail, noto gestore di posta elettronica open source.

Tale vulnerabilità – di tipo “Cross Site Scripting” e con score CVSS v3 pari a 6.1 – potrebbe consentire a un utente malintenzionato remoto di leggere ed esfiltrare informazioni sensibili, qualora la potenziale vittima consulti link opportunamente predisposti.

Prodotti e versioni affette

Roundcube Webmail

  • 1.6.x, versioni precedenti alla 1.6.3
  • 1.5.x, versioni precedenti alla 1.5.4
  • 1.4.x, versioni precedenti alla 1.4.14

Azioni di Mitigazione

Ove non già provveduto, si raccomanda di aggiornare i prodotti vulnerabili seguendo le indicazioni del bollettino di sicurezza riportato nella sezione Riferimenti.

Riferimenti

https://github.com/roundcube/roundcubemail/releases

1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento.

Suggeriti per te

Ricerca in 365TRUST

I nostri servizi