Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-02422

Опубликовано: 15 апр. 2020
Источник: fstec
CVSS3: 7.8
CVSS2: 9.3
EPSS Низкий

Описание

Уязвимость проигрывателей Cisco Webex Network Recording Player и Cisco Webex Player для операционных систем Windows связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с помощью специально сформированных файлов формата Advanced Recording Format (ARF) или Webex Recording Format (WRF)

Вендор

Cisco Systems Inc.

Наименование ПО

Cisco WebEx Meetings Server
Cisco WebEx Meetings Online
Cisco Webex Meetings Sites

Версия ПО

до 4.0MR3 (Cisco WebEx Meetings Server)
до 1.3.48 (Cisco WebEx Meetings Online)
от 39.5.0 до 39.5.18 (Cisco Webex Meetings Sites)
от 40.0 до 40.2 (Cisco Webex Meetings Sites)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Microsoft Corp Windows -
Microsoft Corp Windows -

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,3)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-player-Q7Rtgvby

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 73%
0.00789
Низкий

7.8 High

CVSS3

9.3 Critical

CVSS2

Связанные уязвимости

CVSS3: 7.8
nvd
почти 6 лет назад

A vulnerability in Cisco Webex Network Recording Player for Microsoft Windows and Cisco Webex Player for Microsoft Windows could allow an attacker to execute arbitrary code on an affected system. The vulnerability exists due to insufficient validation of certain elements with a Webex recording stored in either the Advanced Recording Format (ARF) or the Webex Recording Format (WRF). An attacker could exploit this vulnerability by sending a user a malicious ARF or WRF file through a link or email attachment and persuading the user to open the file with the affected software on the local system. A successful exploit could allow the attacker to execute arbitrary code on the affected system with the privileges of the targeted user.

github
больше 3 лет назад

A vulnerability in Cisco Webex Network Recording Player for Microsoft Windows and Cisco Webex Player for Microsoft Windows could allow an attacker to execute arbitrary code on an affected system. The vulnerability exists due to insufficient validation of certain elements with a Webex recording stored in either the Advanced Recording Format (ARF) or the Webex Recording Format (WRF). An attacker could exploit this vulnerability by sending a user a malicious ARF or WRF file through a link or email attachment and persuading the user to open the file with the affected software on the local system. A successful exploit could allow the attacker to execute arbitrary code on the affected system with the privileges of the targeted user.

EPSS

Процентиль: 73%
0.00789
Низкий

7.8 High

CVSS3

9.3 Critical

CVSS2