Cisco WebEx WRF és ARF fájlok puffer túlcsordulási sérülékenységei

CH azonosító

CH-4289

Angol cím

Cisco WebEx WRF and ARF File Format Multiple Remote Buffer Overflow Vulnerabilities

Felfedezés dátuma

2011.01.31.

Súlyosság

Közepes
Magas

Érintett rendszerek

CISCO
WebEx Meeting Center
WebEx Player

Érintett verziók

Cisco WebEx Meeting Center
Cisco WebEx Player

Összefoglaló

A Cisco a WebEx távoli puffer túlcsordulás sérülékenységeit ismertette, amelyet a felhasználók által szolgáltatott adatok hibás határérték ellenőrzése vált ki. A támadók ezeket a hibákat kihasználhatják tetszőleges kód futtatására az érintett alkalmazás jogosultságával. A sikertelen kihasználási kísérletek megteremthetik a szolgáltatás megtagadás (DoS – Denial of Service) feltételeit is.

Leírás

  1. A WebEx rögzített formátumú (WRF) vagy Advanced rögzített formátumú (ARF) fájlok feldolgozásakor jelentkező nem részletezett hiba kihasználható puffer túlcsordulás okozására egy erre a célra kialakított fájlal.
  2. A WebEx rögzített formátumú (WRF) vagy Advanced rögzített formátumú (ARF) fájlok feldolgozásakor jelentkező nem részletezett hiba kihasználható puffer túlcsordulás okozására egy erre a célra kialakított fájlal.
  3. A WebEx rögzített formátumú (WRF) vagy Advanced rögzített formátumú (ARF) fájlok feldolgozásakor jelentkező nem részletezett hiba kihasználható puffer túlcsordulás okozására egy erre a célra kialakított fájlal.
  4. A WebEx rögzített formátumú (WRF) vagy Advanced rögzített formátumú (ARF) fájlok feldolgozásakor jelentkező nem részletezett hiba kihasználható puffer túlcsordulás okozására egy erre a célra kialakított fájlal.
  5. A WebEx lejátszóban egy munkafolyamat felvételének feldolgozásakor jelentkező határhiba kihasználható verem alapú puffer túlcsordulás okozására, egy erre célra kialakított WebEx rögzített formátumú (WRF) fájlal.
    A sérülékenységek sikeres kihasználása tetszőleges kód futtatását teszi lehetővé, amennyiben a felhasználó megnyit egy rosszindulatú fájlt.
  6. A WebEx Meeting Center-ben jelentkező hiba, amikor egy szavazás történik, kihasználható verem alapú puffer túlcsordulás okozására egy erre a célra kialakított ATP (“.atp”) fájlal.
    A sérülékenységek sikeres kihasználása tetszőleges kód futtatását teszi lehetővé, amennyiben a felhasználó részt vesz egy szavazásban.

A sérülékenységeket a T27LC SP22-t és T27LB SP21 EP3-t fordításokat megelőző verziókban jelentették.

Megoldás

Frissítsen a legújabb verzióra

Megoldás

Frissítsen a T27LC SP22-es és T27LB SP21 EP3-as build-ekre!


Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »