RoundCube Webmail Deserialization of Untrusted Data Vulnerability — RoundCube Webmail contains a deserialization of untrusted data vulnerability that allows remote code execution by authenticated users because the _from parameter in a URL is not validated in program/actions/settings/upload.php.
RoundCube Webmail contains a critical deserialization vulnerability in the settings upload functionality that allows authenticated users to execute arbitrary code via an unvalidated _from URL parameter. This vulnerability affects organizations using RoundCube for email services and requires immediate patching.
تحتوي ثغرة RoundCube على عيب في معالجة معامل _from في وحدة تحميل الإعدادات حيث لا يتم التحقق من صحة البيانات المسلسلة. يمكن للمستخدمين المصرح لهم استغلال هذا العيب لتنفيذ أكواد برمجية عشوائية على خادم البريد. تشكل هذه الثغرة خطراً كبيراً على سرية وسلامة بيانات البريد الإلكتروني.
RoundCube Webmail يحتوي على ثغرة حرجة في وظيفة تحميل الإعدادات تسمح للمستخدمين المصرح لهم بتنفيذ أكواد عشوائية عبر معامل URL غير معتمد. تؤثر هذه الثغرة على المنظمات التي تستخدم RoundCube لخدمات البريد الإلكتروني.
Update RoundCube Webmail to the latest patched version immediately. Validate and sanitize all URL parameters including _from in program/actions/settings/upload.php. Implement input validation for deserialization operations. Restrict access to settings upload functionality to trusted users only. Monitor logs for suspicious upload activities.
قم بتحديث RoundCube Webmail إلى أحدث إصدار معدل فوراً. تحقق من صحة وتنظيف جميع معاملات URL بما في ذلك _from في ملف upload.php. طبق التحقق من صحة المدخلات لعمليات فك التسلسل. قيد الوصول إلى وظيفة تحميل الإعدادات للمستخدمين الموثوقين فقط. راقب السجلات للأنشطة المريبة.