用户希望我总结网页截图中的漏洞信息。 1. 漏洞概述:这是一个关于 Roundcube Webmail 的安全更新公告,涉及版本 1.7-rc5, 1.6.14 和 1.5.14。主要修复了最近报告的多个安全漏洞。 2. 影响范围:Roundcube Webmail 的 1.6 和 1.5 LTS 版本,以及 1.7 的候选版本。 3. 修复方案:更新到 1.7-rc5, 1.6.14 或 1.5.14 版本。 4. 具体漏洞细节: 使用 在 redis/memcache 会话处理器中写入任意文件(由 yifus 报告)。 在不知道旧密码的情况下更改密码(由 flydragon777 报告)。 IMAP 注入 + CSRF 绕过邮件搜索(由 Mantle Security Research Team 报告)。 远程图像阻塞绕过,涉及无效 SVG 属性(由 nulldathedral 报告)。 远程图像阻塞绕过,涉及 crafted body background 属性(由 nulldathedral 报告)。 固定位置缓解绕过,涉及 use of Importmap(由 nulldathedral 报告)。 XSS 漏洞在 HTML 附件预览中(由 aleido_security 报告)。 SSRF + 信息泄露通过 stylesheet 链接到本地网络主机(由 Georgios Tsimpidis 报告)。 5. POC/利用代码:截图中没有包含具体的 POC 代码或利用代码,只有漏洞描述。 现在将这些信息整理成简洁的中文 Markdown。 漏洞概述 Roundcube Webmail 发布了安全更新(版本 1.7-rc5, 1.6.14 和 1.5.14),修复了多个最近报告的安全漏洞。 影响范围 Roundcube Webmail 1.6 和 1.5 LTS 版本。 Roundcube Webmail 1.7 的候选版本(1.7-rc5)。 修复方案 建议更新到以下版本以修复漏洞: 1.7-rc5 1.6.14 1.5.14 具体漏洞详情 任意文件写入:在 redis/memcache 会话处理器中,通过 可写入任意文件。 密码重置绕过:在不知道旧密码的情况下可以更改密码。 IMAP 注入与 CSRF 绕过:在邮件搜索功能中存在 IMAP 注入和 CSRF 绕过漏洞。 远程图像阻塞绕过: 通过无效的 SVG 属性绕过。 通过伪造的 body background 属性绕过。 固定位置缓解绕过:通过 绕过。 XSS 漏洞:在 HTML 附件预览中存在 XSS 漏洞。 SSRF 与信息泄露:通过 stylesheet 链接到本地网络主机,导致 SSRF 和信息泄露。 (注:截图中未包含具体的 POC 代码或利用代码)