CH azonosító
CH-4289Angol cím
Cisco WebEx WRF and ARF File Format Multiple Remote Buffer Overflow VulnerabilitiesFelfedezés dátuma
2011.01.31.Súlyosság
KözepesMagas
Érintett rendszerek
CISCOWebEx Meeting Center
WebEx Player
Érintett verziók
Cisco WebEx Meeting Center
Cisco WebEx Player
Összefoglaló
A Cisco a WebEx távoli puffer túlcsordulás sérülékenységeit ismertette, amelyet a felhasználók által szolgáltatott adatok hibás határérték ellenőrzése vált ki. A támadók ezeket a hibákat kihasználhatják tetszőleges kód futtatására az érintett alkalmazás jogosultságával. A sikertelen kihasználási kísérletek megteremthetik a szolgáltatás megtagadás (DoS – Denial of Service) feltételeit is.
Leírás
- A WebEx rögzített formátumú (WRF) vagy Advanced rögzített formátumú (ARF) fájlok feldolgozásakor jelentkező nem részletezett hiba kihasználható puffer túlcsordulás okozására egy erre a célra kialakított fájlal.
- A WebEx rögzített formátumú (WRF) vagy Advanced rögzített formátumú (ARF) fájlok feldolgozásakor jelentkező nem részletezett hiba kihasználható puffer túlcsordulás okozására egy erre a célra kialakított fájlal.
- A WebEx rögzített formátumú (WRF) vagy Advanced rögzített formátumú (ARF) fájlok feldolgozásakor jelentkező nem részletezett hiba kihasználható puffer túlcsordulás okozására egy erre a célra kialakított fájlal.
- A WebEx rögzített formátumú (WRF) vagy Advanced rögzített formátumú (ARF) fájlok feldolgozásakor jelentkező nem részletezett hiba kihasználható puffer túlcsordulás okozására egy erre a célra kialakított fájlal.
- A WebEx lejátszóban egy munkafolyamat felvételének feldolgozásakor jelentkező határhiba kihasználható verem alapú puffer túlcsordulás okozására, egy erre célra kialakított WebEx rögzített formátumú (WRF) fájlal.
A sérülékenységek sikeres kihasználása tetszőleges kód futtatását teszi lehetővé, amennyiben a felhasználó megnyit egy rosszindulatú fájlt. - A WebEx Meeting Center-ben jelentkező hiba, amikor egy szavazás történik, kihasználható verem alapú puffer túlcsordulás okozására egy erre a célra kialakított ATP (“.atp”) fájlal.
A sérülékenységek sikeres kihasználása tetszőleges kód futtatását teszi lehetővé, amennyiben a felhasználó részt vesz egy szavazásban.
A sérülékenységeket a T27LC SP22-t és T27LB SP21 EP3-t fordításokat megelőző verziókban jelentették.
Megoldás
Frissítsen a legújabb verzióraMegoldás
Frissítsen a T27LC SP22-es és T27LB SP21 EP3-as build-ekre!
Támadás típusa
Input manipulation (Bemenet módosítás)Unknown (Ismeretlen)
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: www.cisco.com
Egyéb referencia: www.vupen.com
Egyéb referencia: www.vupen.com
Egyéb referencia: corelabs.coresecurity.com
Egyéb referencia: www.securityfocus.com
Egyéb referencia: www.coresecurity.com
SECUNIA 43122
CVE-2010-3041 - NVD CVE-2010-3041
CVE-2010-3042 - NVD CVE-2010-3042
CVE-2010-3043 - NVD CVE-2010-3043
CVE-2010-3044 - NVD CVE-2010-3044
CVE-2010-3269 - NVD CVE-2010-3269
CVE-2010-3270 - NVD CVE-2010-3270