Herzlich willkommen bei PC-Sicherheit.net
Du betrachtest derzeit das Forum als Gast und hast damit nur eingeschränkten Zugriff. Um alle Bereiche zusehen und alle Forenfunktionen nutzen zu können ist eine kostenlose Registrierung erforderlich.

Wir würden uns freuen Dich bald bei uns als Mitglied begrüßen zu dürfen.
Viele Grüße vom PC-Sicherheit.net Team

Sicherheitslücke beim Webmail Programm Roundcube update steht schon bereit

Hier ist der Platz für alle wichtigen Sicherheitsmeldungen.
Antworten
Benutzeravatar
Astor27
Moderator
Moderator
Beiträge: 25415
Registriert: So 5. Feb 2012, 15:21
Betriebssystem: Win10-64bit,Win11
Browser: Firefox125.0/Brave
Firewall: KIS21
Virenscanner: KIS21
Hat sich bedankt: 9478 Mal
Danksagung erhalten: 8641 Mal

Sicherheitslücke beim Webmail Programm Roundcube update steht schon bereit

#1

Beitrag von Astor27 »

Sicherheitslücke beim Webmail Programm Roundcube update steht schon bereit
  • Wer seine E-Mails mit dem Webmail-Programm Roundcube verarbeitet, sollte sicherstellen, dass die aktuelle Fassung der Software installiert ist. Cyberkriminelle greifen eine Sicherheitslücke darin an. Ein Update zum Schließen der Schwachstelle gibt es bereits seit Mitte September vergangenen Jahres.
    Die US-amerikanische IT-Sicherheitsbehörde CISA hat die Lücke jetzt in den Known-Exploited-Vulnerabilities-Katalog aufgenommen. Es wurden also Angriffe in freier Wildbahn auf die Schwachstelle beobachtet, und die obersten US-IT-Sicherheitsexperten verpflichten die US-Behörden, die Lücken innerhalb von zwei Wochen zu stopfen. Das ist auch für Administratorinnen und Administratoren in anderen Regionen der Welt ein sinnvoller Tipp.Laut Versionsinformationen zu Roundcube 1.6.3 behebt das Sicherheitsupdate eine Cross-Site-Scripting-Lücke (XSS). Sie betrifft auch Roundcube vor den Versionen 1.4.14 sowie 1.5.4. Die XSS-Schwachstelle können Angreifer mit manipulierten reinen Text-E-Mails (Text/Plain) ausnutzen. Die Lücke geht auf fehlerhaftes Verhalten bei der Verarbeitung in dem Skript program/lib/Roundcube/rcube_string_replacer.php zurück (CVE-2023-43770, CVSS 6.1, Risiko "mittel").Quellen: https://www.heise.de/news/Sicherheitslu ... 27763.html
Ich empfehle den download und update immer von der Original Seite der Software.
Antworten

Zurück zu „Aktuelle Sicherheits News“