Plateforme
roundcube
Composant
roundcube/roundcubemail
Corrigé dans
1.6.14
1.7-rc5
La CVE-2026-35540 est une vulnérabilité de type Server-Side Request Forgery (SSRF) affectant Roundcube Webmail. Une désinfection insuffisante des feuilles de style en cascade (CSS) dans les e-mails HTML peut conduire à une SSRF ou à une divulgation d'informations, par exemple si les liens de feuilles de style pointent vers des hôtes du réseau local. Cette vulnérabilité affecte les versions de Roundcube Webmail 1.6.0 à 1.6.14. Elle est corrigée dans la version 1.6.14.
La vulnérabilité CVE-2026-35540 dans Roundcube Webmail (versions 1.6.0 jusqu'à 1.6.14) est due à une sanitisation insuffisante des feuilles de style en cascade (CSS) dans les messages HTML. Cela permet à un attaquant d'injecter des liens CSS malveillants pouvant conduire à des attaques de Server-Side Request Forgery (SSRF) ou à une divulgation d'informations. Si un lien de feuille de style pointe vers un hôte sur le réseau local, un attaquant pourrait potentiellement accéder à des ressources internes ou extraire des informations sensibles. Le risque est important, en particulier dans les environnements où le réseau interne n'est pas complètement isolé d'Internet. Le score CVSS est de 5.4, ce qui indique un risque modéré.
Un attaquant pourrait envoyer un e-mail contenant un lien CSS malveillant à un utilisateur de Roundcube. Ce lien pourrait pointer vers une ressource interne, telle qu'une page d'administration ou un fichier de configuration. Lorsque l'utilisateur ouvre l'e-mail dans Roundcube, le navigateur tentera de charger la ressource spécifiée dans le lien CSS, permettant à l'attaquant de lire ou de modifier des données sensibles. L'efficacité de cette attaque dépend de la configuration du réseau et des autorisations de l'utilisateur Roundcube. L'absence de validation appropriée des URL dans les styles CSS est la cause principale de cette vulnérabilité.
Organizations using Roundcube Webmail for internal or external email communication are at risk. Shared hosting environments where multiple users share the same Roundcube instance are particularly vulnerable, as a compromised user account could be leveraged to send malicious emails to other users. Legacy Roundcube deployments running older, unpatched versions are also at heightened risk.
• php / server:
find /var/www/roundcube/ -name 'config.inc.php' -exec grep -i 'disable_html_formatting' {} + • generic web:
curl -I http://your-roundcube-server/ | grep Content-Type• generic web:
grep -i "stylesheet url" /var/log/apache2/access.logdisclosure
Statut de l'Exploit
EPSS
0.04% (percentile 13%)
CISA SSVC
Vecteur CVSS
La solution à cette vulnérabilité est de mettre à niveau Roundcube Webmail vers la version 1.7-rc5 ou ultérieure. Cette version inclut une sanitisation améliorée des feuilles de style CSS, atténuant le risque de SSRF et de fuite d'informations. Il est fortement recommandé d'appliquer cette mise à niveau dès que possible, en particulier si vous utilisez des versions antérieures de Roundcube. De plus, examiner les e-mails entrants à la recherche de liens CSS suspects peut aider, bien que cela ne constitue pas une mesure de sécurité complète. Surveiller le trafic réseau à la recherche de requêtes inhabituelles peut également aider à détecter d'éventuelles exploitations.
Actualice Roundcube Webmail a la versión 1.6.14 o superior. Esta versión corrige la sanitización insuficiente de CSS en los mensajes de correo electrónico HTML, previniendo posibles ataques SSRF o divulgación de información. La actualización se puede realizar a través del panel de administración o descargando la última versión desde el sitio web oficial de Roundcube.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
SSRF (Server-Side Request Forgery) est une attaque qui permet à un attaquant de faire en sorte que le serveur effectue des requêtes vers des ressources qui ne sont normalement pas accessibles de l'extérieur.
Si vous utilisez une version de Roundcube antérieure à 1.6.14, vous êtes probablement vulnérable. Mettez à niveau vers la dernière version stable.
Si vous ne pouvez pas mettre à niveau immédiatement, envisagez de restreindre l'accès au réseau interne depuis le serveur Roundcube.
Les informations divulguées pourraient inclure des fichiers de configuration, des pages d'administration et d'autres données sensibles stockées sur le réseau interne.
Oui, il est recommandé de redémarrer le serveur Roundcube après la mise à niveau pour s'assurer que tous les changements sont appliqués correctement.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.