Nextcloud GmbH, msanidi programu wa chanzo huria wa Nextcloud kwa hifadhi ya wingu na ushirikiano katika biashara na timu, alitangaza kupatikana kwa mteja wa barua pepe wa Roundcube. Maelezo ya kifedha ya mpango huo hayakufichuliwa, lakini Roundcube itaendelea kutengenezwa kama mteja wa kujitegemea wa barua pepe ambayo inaweza kutumika bila ya mfumo wa Nextcloud.
Hakuna mipango ya kuunganisha moja kwa moja Roundcube na Nextcloud codebases, wala hakuna mipango ya kukomesha maendeleo ya mteja wa sasa wa barua pepe ya Nextcloud Mail, ambayo itaendelea kuendelezwa. Ikumbukwe kwamba Nextcloud Mail na Roundcube kila moja ina nguvu na udhaifu wao, pamoja na kesi tofauti za matumizi. Mipango ya karibu ni pamoja na kuajiri wasanidi wa ziada ili kuharakisha ukuzaji wa Roundcube na kuunda bidhaa kamili kulingana nayo, inayofaa kwa watumiaji anuwai na inayoweza kushindana na njia mbadala za kibiashara.
Roundcube imekuwa ikitengenezwa tangu 2008 na hutoa mteja wa barua pepe anayetumia kivinjari (kiolesura cha wavuti) anayetumia seva Itifaki ya barua pepe ya IMAP. Muundo wa Roundcube unafanana na wateja wa barua pepe wa kawaida na hutumia teknolojia ya Ajax kupanga ubadilishanaji wa data usio na mpangilio na seva Bila kupakia upya vipengele vya ukurasa wa wavuti. Kiolesura hubadilika kulingana na ukubwa wa skrini na kinaweza kutumika kwenye vifaa vya mezani na simu. Muundo unaweza kubinafsishwa kwa kutumia mfumo wa kiolezo.
Programu inaweza kutumia kitabu cha anwani, utafutaji wa ujumbe, ukaguzi wa tahajia, ushughulikiaji wa aina ya MIME, urambazaji wa buruta-dondosha, mwonekano wa mti wa ujumbe, onyesho la kukagua kiambatisho, usimbaji fiche wa PGP, onyesho la ujumbe wa HTML, kuweka akiba kwa ufikiaji wa haraka wa folda za barua, upanuzi wa programu-jalizi (kwa mfano, programu-jalizi ya kalenda), na vipengele vingine vya kawaida vya wateja wa barua pepe wanaojitegemea. Roundcube imeandikwa katika PHP na kupewa leseni chini ya leseni ya GPLv3.
Licha ya taarifa kwa vyombo vya habari ya Nextcloud kuita bidhaa hiyo "mteja salama wa barua," usalama wa Roundcube unaacha kuhitajika. Kwa mfano, mnamo Oktoba, washambuliaji waligunduliwa wakitumia athari ya siku 0 (CVE-2023-5631) ambayo haijadhibitiwa katika Roundcube. Athari hii huruhusu msimbo wa JavaScript kutekelezwa wakati wa kufungua ujumbe ulioundwa mahususi, ambao unaweza kutumika, kwa mfano, kusambaza barua pepe kwa seva ya mshambulizi. Udhaifu sawa wa XSS katika Roundcube hugunduliwa mara kwa mara; kwa mfano, zilitiwa viraka mnamo Septemba, Oktoba, na Novemba. Athari pia zimepatikana katika vipengee vya seva ya Roundcube. Kwa mfano, mnamo 2020, masuala yaligunduliwa ambayo yaliruhusu msimbo wa PHP kutekelezwa kwenye seva au yaliyomo kwenye faili za karibu ili kugunduliwa kwa sababu ya kukosa "/.." kutoka kwa majina ya programu-jalizi na herufi maalum katika amri ya ganda kwa ubadilishaji wa picha.





Chanzo: opennet.ru
