LINUX.ORG.RU

It has been described as a case of post-authenticated remote code execution via PHP object deserialization.

ты это хоть читал? твой роундкуб взломать смогут только авторизованные пользователи, которых создает только админ. 9.9 плавно превращается в 0.0. типичная мусорная «уязвимость». я не знаю кто такие высокие оценки этому дерьму, найденному нейронками, выставляет, но там в коммитете точно какие-то дегенераты засели

rtxtxtrx ★★★
()
Последнее исправление: rtxtxtrx (всего исправлений: 2)
Ответ на: комментарий от slowpony

Нормальные публичные сервисы не создаются методом «скачать с инета и запустить». Так что скорее это всё-таки локалхосты + корпоративные почтовики у тех у кого почта - не основной род деятельности. А те, кто делают публичное методом «скачал и запустил», в любом случае смотрятся печально и получают проблемы не тут так в другом месте.

firkax ★★★★★
()
Последнее исправление: firkax (всего исправлений: 1)
Ответ на: комментарий от firkax

там возможности регистрации пользователей нет через веб-форму. пользователей только админ создает. там опасная уязвимость была только когда через аттач в письме можно было пользователя взломать.

rtxtxtrx ★★★
()
Последнее исправление: rtxtxtrx (всего исправлений: 1)
Ответ на: комментарий от rtxtxtrx

Так пользователи не в roundcube должны быть а на smtp/pop3/imap бекэнде за ним. А для этого регистрацию можно и чем-то другим прикрутить. И вполне возможно всякие нубы, решившие открыть публичный почтовик, не умея программировать, так и делают иногда. Но в нормальных местах такого конечно не будет.

firkax ★★★★★
()
Последнее исправление: firkax (всего исправлений: 1)