主要观点总结
本文介绍了Roundcube Webmail后台代码执行漏洞(CVE-2025-49113)的相关信息。
关键观点总结
关键观点1: 漏洞概述
Roundcube Webmail存在后台代码执行漏洞,允许认证攻击者通过构造恶意文件名触发反序列化,最终实现远程命令执行,完全接管服务器。
关键观点2: 漏洞编号和影响量级
漏洞编号为QVD-2025-21762和CVE-2025-49113。影响量级达十万级,奇安信评级为高危,CVSS 3.1分数为9.9。
关键观点3: 漏洞细节
漏洞是由于Roundcube Webmail的自定义反序列化函数在处理包含特定分隔符时存在逻辑错误。技术细节、POC状态已公开。
关键观点4: 影响范围
影响Roundcube Webmail版本包括< 1.5.10和< 1.6.11。国内风险资产总数为57430个,全球风险资产总数为1985313个。
关键观点5: 复现情况和受影响资产情况
奇安信威胁情报中心已成功复现该漏洞,并提供了相关的国内和全球风险资产分布情况。
关键观点6: 处置建议
官方已有可更新版本,建议受影响用户升级至最新版本。同时,奇安信提供了多种产品解决方案来防护该漏洞,包括网站应用安全云防护系统、网神网络数据传感器系统产品、天眼检测方案以及开源卫士等。
免责声明:本文内容摘要由平台算法生成,仅为信息导航参考,不代表原文立场或观点。
原文内容版权归原作者所有,如您为原作者并希望删除该摘要或链接,请通过
【版权申诉通道】联系我们处理。