MEDIUM CVSS 5,4 ACTIVE EXPLOIT

⚠️ CISA: Активно эксплуатируется (KEV)

Эта уязвимость активно эксплуатируется по данным CISA. Немедленное исправление КРИТИЧЕСКИ важно.

Крайний срок: 16 ноября 2023

CVE-2023-5631

Обновлено 30 октября 2025

Roundcube до 1.4.15, 1.5.x до 1.5.5 и 1.6.x до 1.6.4 позволяет сохранять XSS через сообщение электронной почты в формате HTML со созданным документом SVG из-за поведения program/lib/Roundcube/rcube_washtml.php. Это может позволить удаленному злоумышленнику для загрузки произвольного кода JavaScript.

Показать оригинальное описание (английский)

Roundcube before 1.4.15, 1.5.x before 1.5.5, and 1.6.x before 1.6.4 allows stored XSS via an HTML e-mail message with a crafted SVG document because of program/lib/Roundcube/rcube_washtml.php behavior. This could allow a remote attacker to load arbitrary JavaScript code.

Матрица атаки

Вектор атаки
По сети
Атака по сети
Сложность атаки
Низкая
Легко эксплуатировать
Требуемые привилегии
Низкие
Нужны базовые права
Взаимодействие с пользователем
Требуется
Нужен клик жертвы
Влияние на конфиденциальность
Низкое
Частичная утечка данных
Влияние на целостность
Низкое
Частичная модификация
Влияние на доступность
Нет
Нет отказа в обслуживании

СТРОКА CVSS ВЕКТОРА

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

Уязвимые продукты

roundcube:webmail fedoraproject:fedora debian:debian_linux

Известные затронутые конфигурации ПО

Конфигурация От (включительно) До (не включая)
cpe:2.3:a:roundcube:webmail:*:*:*:*:*:*:*:*
Roundcube:Webmail
- 1.4.15
cpe:2.3:a:roundcube:webmail:*:*:*:*:*:*:*:*
Roundcube:Webmail
1.5.0 1.5.5
cpe:2.3:a:roundcube:webmail:*:*:*:*:*:*:*:*
Roundcube:Webmail
1.6.0 1.6.4
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*
Debian:Debian_Linux
- -
cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*
Debian:Debian_Linux
- -
cpe:2.3:o:debian:debian_linux:12.0:*:*:*:*:*:*:*
Debian:Debian_Linux
- -
cpe:2.3:o:fedoraproject:fedora:39:*:*:*:*:*:*:*
Fedoraproject:Fedora
- -