Critical Severity Vulnerability
This vulnerability has been rated as Critical severity. Immediate action is recommended.
CVE-2025-49113
CriticalVulnerability Description
Roundcube Webmail before 1.5.10 and 1.6.x before 1.6.11 allows remote code execution by authenticated users because the _from parameter in a URL is not validated in program/actions/settings/upload.php, leading to PHP Object Deserialization.
CVSS Metrics
Common Vulnerability Scoring System
Vector String:
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Known Affected Software
137 configuration(s) from 2 vendor(s)
cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.3.5:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:0.1:-:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:0.8.6:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.3.8:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.5.2:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:0.7.3:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.4.13:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.3.14:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.0.9:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.3.16:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.4.9:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.6.7:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.0.4:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.0.12:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.4.4:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.4.12:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.4.8:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:0.2.1:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.0.6:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:0.8.4:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.6.4:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.6.5:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.2.2:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.6.6:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.6.1:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.3.9:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.1:-:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.3.0:-:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:0.9.1:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:0.9:beta:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:0.9.2:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.1.7:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:0.3.1:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.2.0:-:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.3.1:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:0.7.1:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.5.3:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.1.6:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:0.8.5:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.3.4:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.2.9:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.6.0:-:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:0.7:-:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.3.2:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.4.0:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:0.6:-:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.2.4:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.4.3:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.3.13:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.2.12:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.6.8:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.0.10:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.2.11:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:0.5.3:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.0.1:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.4.14:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.4:-:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.2.3:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.2.1:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.1.9:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.4.5:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:0.4.1:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.6.10:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:0.5.1:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.1.12:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.4.6:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.5.0:-:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.5.4:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.2:beta:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:0.7.2:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.1.4:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.0.2:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.3.6:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.0:beta:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:0.5.2:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.5.5:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:0.2.2:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.3.17:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:0.3:-:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.2.8:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.3.7:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:0.8.1:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.6.2:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.4.1:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.4.15:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.2.10:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.5.8:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.3.10:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.1.3:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.3.11:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.1.8:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.3:beta:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:0.4.2:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.2.7:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.4.2:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.1.2:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:0.9.5:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:0.7.4:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.0.5:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.5.7:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.3.3:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.5.9:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.3.15:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.4.7:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.2.6:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.2.13:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.3.12:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:0.9.0:beta:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.1.0:-:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.2.5:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.1.10:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:0.2:-:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:0.9.3:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.6.3:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.0.0:-:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.1.1:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.0.11:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:0.8.7:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:0.8.0:-:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:0.8.3:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.1.11:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.6.9:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.5.6:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.5.1:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:0.4:-:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.4.10:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.0.8:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.0.3:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:0.1.1:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:0.8.2:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:0.5:-:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.0.7:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.1.5:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:0.5.4:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:0.9.4:*:*:*:*:*:*:*
cpe:2.3:a:roundcube:webmail:1.4.11:*:*:*:*:*:*:*
CVE-2025-49113
CVE-2025-49113
References & Resources
-
https://fearsoff.org/research/roundcubecve@mitre.org Third Party Advisory
-
https://github.com/roundcube/roundcubemail/commit/0376f69e958a8fef7f6f09e352c541b4e7729c4dcve@mitre.org Patch
-
https://github.com/roundcube/roundcubemail/commit/7408f31379666124a39f9cb1018f62bc5e2dc695cve@mitre.org Patch
-
https://github.com/roundcube/roundcubemail/commit/c50a07d88ca38f018a0f4a0b008e9a1deb32637ecve@mitre.org Patch
-
https://github.com/roundcube/roundcubemail/pull/9865cve@mitre.org Issue Tracking
-
https://github.com/roundcube/roundcubemail/releases/tag/1.5.10cve@mitre.org Release Notes
-
https://github.com/roundcube/roundcubemail/releases/tag/1.6.11cve@mitre.org Release Notes
-
https://roundcube.net/news/2025/06/01/security-updates-1.6.11-and-1.5.10cve@mitre.org Vendor Advisory
-
https://www.vicarius.io/vsociety/posts/cve-2025-49113-roundcube-mitigation-scriptcve@mitre.org Exploit Mitigation Third Party Advisory
-
https://www.vicarius.io/vsociety/posts/cve-2025-49113-roundcube-vulnerability-detectioncve@mitre.org Exploit Mitigation Third Party Advisory
-
http://www.openwall.com/lists/oss-security/2025/06/02/3af854a3a-2127-422b-91ae-364da2661108 Mailing List Third Party Advisory
-
https://lists.debian.org/debian-lts-announce/2025/06/msg00008.htmlaf854a3a-2127-422b-91ae-364da2661108 Mailing List Third Party Advisory
Severity Details
Key Information
- Published Date
- June 02, 2025
