Vulnerabilidad en steps/mail/sendmail.inc en Roundcube (CVE-2016-9920)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-284
Control de acceso incorrecto
Fecha de publicación:
08/12/2016
Última modificación:
12/04/2025
Descripción
steps/mail/sendmail.inc en Roundcube en versiones anteriores a 1.1.7 y 1.2.x en versiones anteriores a 1.2.3, cuando ningún servidor SMTP está configurado y el programa sendmail está habilitado, no restringe adecuadamente el uso de direcciones personalizadas envelope-from en la línea de comando de sendmail, lo que permite a usuarios remotos autenticados ejecutar código arbitrario a través de una petición HTTP modificada que envía un mensaje de correo electrónico manipulado.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
6.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:roundcube:webmail:*:*:*:*:*:*:*:* | 1.1.6 (incluyendo) | |
| cpe:2.3:a:roundcube:webmail:1.2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:roundcube:webmail:1.2.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:roundcube:webmail:1.2.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.openwall.com/lists/oss-security/2016/12/08/10
- http://www.securityfocus.com/bid/94858
- https://blog.ripstech.com/2016/roundcube-command-execution-via-email/
- https://roundcube.net/news/2016/11/28/updates-1.2.3-and-1.1.7-released
- https://security.gentoo.org/glsa/201612-44
- http://www.openwall.com/lists/oss-security/2016/12/08/10
- http://www.securityfocus.com/bid/94858
- https://blog.ripstech.com/2016/roundcube-command-execution-via-email/
- https://roundcube.net/news/2016/11/28/updates-1.2.3-and-1.1.7-released
- https://security.gentoo.org/glsa/201612-44



