LOWCVE-2026-35537CVSS 3.7

Roundcube Webmail: Desserialização insegura no manipulador de sessão redis/memcache

Plataforma

roundcube

Componente

roundcube/roundcubemail

Corrigido em

1.5.14

1.6.14

1.7-rc5

AI Confidence: highNVDEPSS 0.0%Revisado: abr. de 2026

A vulnerabilidade CVE-2026-35537 é uma falha de deserialização insegura identificada no Roundcube Webmail, especificamente no manipulador de sessão redis/memcache. Essa falha permite que atacantes não autenticados realizem operações de escrita arbitrária de arquivos, comprometendo a integridade do sistema. A vulnerabilidade afeta versões do Roundcube anteriores à 1.5.14 e 1.6.14, bem como a versão 1.7-rc4. Uma correção foi lançada na versão 1.7-rc5.

Impacto e Cenários de Ataque

A vulnerabilidade CVE-2026-35537 no Roundcube Webmail, afetando versões anteriores a 1.5.14 e 1.6.14, representa um risco significativo devido à desserialização insegura no manipulador de sessões Redis/Memcache. Um atacante não autenticado pode explorar essa falha para realizar operações de escrita arbitrárias em arquivos do sistema. Isso pode resultar na modificação ou exclusão de arquivos críticos, comprometendo a integridade do servidor de e-mail e potencialmente permitindo a execução de código malicioso. A gravidade desta vulnerabilidade reside na facilidade com que um atacante pode explorá-la sem a necessidade de credenciais, tornando-a um alvo atraente para agentes maliciosos. A falta de autenticação necessária para a exploração amplifica o risco, pois qualquer pessoa com acesso à rede pode tentar se aproveitar dessa fraqueza. É crucial aplicar a atualização de segurança para mitigar este risco.

Contexto de Exploração

A vulnerabilidade é explorada injetando dados de sessão maliciosos no sistema Redis/Memcache. Esses dados contêm código serializado que, ao ser desserializado pelo Roundcube Webmail, permite ao atacante executar comandos arbitrários no servidor. A falta de validação dos dados de sessão antes da desserialização é a causa principal da vulnerabilidade. Um atacante pode criar uma sessão com dados maliciosos e, em seguida, tentar acessar o Roundcube Webmail, o que desencadeará a desserialização e a execução do código malicioso. A exploração não requer autenticação, facilitando o ataque. Recomenda-se realizar testes de penetração para identificar possíveis pontos fracos na configuração e na segurança do servidor.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta
Relatórios2 relatórios de ameaças

EPSS

0.04% (percentil 12%)

CISA SSVC

Exploraçãonone
Automatizávelno
Impacto Técnicopartial

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N3.7LOWAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityHighCondições necessárias para explorarPrivileges RequiredNoneNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityNoneRisco de exposição de dados sensíveisIntegrityLowRisco de modificação não autorizada de dadosAvailabilityNoneRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Alta — exige condição de corrida, configuração não padrão ou circunstâncias específicas.
Privileges Required
Nenhum — sem autenticação necessária para explorar.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Nenhum — sem impacto na confidencialidade.
Integrity
Baixo — o atacante pode modificar alguns dados com alcance limitado.
Availability
Nenhum — sem impacto na disponibilidade.

Software Afetado

Componenteroundcube/roundcubemail
Fornecedorosv
Faixa afetadaCorrigido em
0 – 1.5.141.5.14
1.6.0 – 1.6.141.6.14
1.7-beta1.7-rc5

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS atualizado

Mitigação e Soluções Alternativas

A solução recomendada para abordar CVE-2026-35537 é atualizar o Roundcube Webmail para a versão 1.5.14 ou superior, ou para a versão 1.6.14 ou superior. A versão 1.7-rc5 também inclui a correção. Esta atualização corrige a desserialização insegura no manipulador de sessões Redis/Memcache, prevenindo a execução de operações de escrita arbitrárias. Além da atualização, recomenda-se revisar a configuração do servidor para garantir que as sessões Redis/Memcache estejam adequadamente protegidas e isoladas. Monitorar os logs do servidor em busca de atividades suspeitas também pode ajudar a detectar e responder a possíveis tentativas de exploração. Se a atualização imediata não for possível, considere a implementação de medidas de segurança adicionais, como a restrição do acesso à rede e a implementação de firewalls.

Como corrigirtraduzindo…

Actualice Roundcube Webmail a la versión 1.6.14 o superior para mitigar la vulnerabilidad de deserialización insegura. Esta actualización corrige la falla que permite a atacantes no autenticados realizar operaciones de escritura de archivos arbitrarios a través de datos de sesión manipulados.

Boletim de Segurança CVE

Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.

Perguntas frequentes

O que é CVE-2026-35537 — Insecure Deserialization em roundcube/roundcubemail?

Versões anteriores a 1.5.14 e 1.6.14 são vulneráveis a esta vulnerabilidade.

Estou afetado pelo CVE-2026-35537 no roundcube/roundcubemail?

Verifique a versão do Roundcube Webmail que você está usando. Se for anterior às versões mencionadas, você é vulnerável.

Como corrijo o CVE-2026-35537 no roundcube/roundcubemail?

A desserialização insegura ocorre quando os dados serializados são desserializados sem uma validação adequada, permitindo que um atacante injete código malicioso.

O CVE-2026-35537 está sendo explorado ativamente?

Considere restringir o acesso à rede, implementar firewalls e monitorar os logs do servidor.

Onde encontro o aviso oficial do roundcube/roundcubemail para o CVE-2026-35537?

Atualmente, não existem ferramentas específicas, mas os testes de penetração podem ajudar a identificar a vulnerabilidade.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.