Trusted Design

CVE-2025-49113 の詳細

CVEの情報

説明:
Roundcube Webmail before 1.5.10 and 1.6.x before 1.6.11 allows remote code execution by authenticated users because the _from parameter in a URL is not validated in program/actions/settings/upload.php, leading to PHP Object Deserialization.

CVE更新日: 2025-06-02 05:15:53.420000

CVSSバージョン: 3.1

CVSSスコア: 9.9

KEVの情報

KEV更新日: 2026-02-20

EPSSの情報

EPSSは脆弱性が今後30日以内に悪用される確率を予測するスコアリングシステムで、FIRST(Forum of Incident Response and Security Teams)が提供しています。
EPSSのスコアが高いということは、攻撃されるリスクが高いことを意味するので、早めの対策が必要です。

EPSSスコア: 0.903610000

EPSS更新日: 2026-03-01 00:00:00

SSVCの情報

SSVCはカーネギーメロン大学ソフトウェア工学研究所が提案する脆弱性の評価手法です。ステークホルダーごとに脆弱性対応の優先度を決定することを支援します。
本サイトでは、CVE、KEV、EPSSの内容からExploitation(悪用状況)、Technical Impact(技術的影響)、Automatable(自動攻撃の可否)を判定します。

Exploitation: active

Technical Impact: high

Automatable: False

AIを使った解説

解説:
CVE-2025-49113 は Roundcube Webmail に存在する認証後リモートコード実行(RCE)脆弱性。_from パラメータ未検証により PHP オブジェクトデシリアライゼーションが発生し、認証済みユーザーが任意コードを実行できる。10 年以上見逃されていた重大欠陥で、CVSS 9.9(Critical)。 【1. 脆弱性の概要】 - program/actions/settings/upload.php の _from パラメータが未検証。 - PHP オブジェクトデシリアライゼーションにより任意コード実行。 - 認証済みユーザー(PR:L)が攻撃可能。 【2. 深刻度】 - CVSS 3.1:9.9(Critical) - ベクタ:AV:N / AC:L / PR:L / UI:N / S:C / C:H / I:H / A:H 【3. 影響範囲】 - Roundcube 1.1.0〜1.6.10 - 1.5.10 未満および 1.6.x < 1.6.11 - cPanel / Plesk / ISPConfig / DirectAdmin など 5,300 万超のホストが影響 【4. 兆候】 - 不審な PHP プロセス生成 - メールデータの不正アクセス - 設定ファイル改ざん - upload.php への異常な POST 【5. 推奨対策】 - Roundcube を 1.6.11 / 1.5.10 以降へ更新 - ホスティング環境も最新版へ更新 - WAF による _from パラメータのフィルタ - ログ監査と MFA 強制

NVDサイト

NVDでCVEの詳細を見る

戻る