Nextcloud GmbH, razvijalec odprtokodne platforme Nextcloud za shranjevanje v oblaku in sodelovanje med podjetji in ekipami, je objavil prevzem e-poštnega odjemalca Roundcube. Finančne podrobnosti posla niso bile razkrite, vendar se bo Roundcube še naprej razvijal kot samostojni e-poštni odjemalec, ki ga je mogoče uporabljati neodvisno od platforme Nextcloud.
Ni načrtov za neposredno združitev kodnih baz Roundcube in Nextcloud, niti ni načrtov za prekinitev razvoja trenutnega e-poštnega odjemalca Nextcloud Mail, ki se bo še naprej razvijal. Omeniti velja, da imata Nextcloud Mail in Roundcube vsak svoje prednosti in slabosti ter različne primere uporabe. Kratkoročni načrti vključujejo zaposlovanje dodatnih razvijalcev, ki bi pospešili razvoj Roundcube in ustvarili polnopravni izdelek, ki bo temeljil na njem, primeren za širok krog uporabnikov in sposoben konkurirati centraliziranim komercialnim alternativam.
Roundcube je v razvoju od leta 2008 in ponuja e-poštni odjemalec (spletni vmesnik) v brskalniku, ki uporablja strežnika Poštni protokol IMAP. Zasnova Roundcubea je podobna klasičnim e-poštnim odjemalcem in uporablja tehnologijo Ajax za organizacijo asinhrone izmenjave podatkov z strežnik Brez ponovnega nalaganja komponent spletne strani. Vmesnik se prilagodi velikosti zaslona in ga je mogoče uporabljati tako na namiznih kot mobilnih napravah. Oblikovanje je mogoče prilagoditi s sistemom predlog.
Aplikacija podpira imenik, iskanje sporočil, preverjanje črkovanja, obdelavo tipov MIME, navigacijo s funkcijo »povleci in spusti«, drevesni pogled sporočil, predogled prilog, šifriranje PGP, prikaz sporočil HTML, predpomnjenje za hiter dostop do poštnih map, razširitev vtičnikov (na primer vtičnik za koledar) in druge funkcije, značilne za samostojne e-poštne odjemalce. Roundcube je napisan v PHP in licenciran pod licenco GPLv3.
Čeprav je Nextcloud v sporočilu za javnost izdelek označil za "varnega poštnega odjemalca", varnost Roundcubea pušča veliko želenega. Oktobra so na primer odkrili napadalce, ki so v Roundcubeu izkoriščali nepopravljeno ranljivost 0-day (CVE-2023-5631). Ta ranljivost omogoča izvajanje kode JavaScript ob odpiranju posebej oblikovanega sporočila, ki bi ga lahko na primer uporabili za posredovanje e-pošte na napadalčev strežnik. Podobne ranljivosti XSS v Roundcubeu se redno odkrivajo; na primer, popravljene so bile septembra, oktobra in novembra. Ranljivosti so bile najdene tudi v strežniških komponentah Roundcubea. Leta 2020 so na primer odkrili težave, ki so omogočale izvajanje kode PHP na strežniku ali odkrivanje vsebine lokalnih datotek zaradi manjkajočih ubežnih znakov "/.." v imenih vtičnikov in posebnih znakov v ukazu lupine za pretvorbo slik.





Vir: opennet.ru
