Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-05475

Опубликовано: 02 июн. 2021
Источник: fstec
CVSS3: 7.8
CVSS2: 6.9
EPSS Низкий

Описание

Уязвимость проигрывателей Cisco Webex Network Recording Player и Cisco Webex Player для операционных систем Windows и MacOS связана с недостаточной проверкой значений в файлах записи Webex. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код путем отправки вредоносного файла ARF (Advanced Recording Format) или WRF (Webex Recording Format)

Вендор

Cisco Systems Inc.
Fortinet Inc.

Наименование ПО

Cisco Webex Player
Webex Network Recording Player
FortiGate IPS

Версия ПО

до 41.4 (Cisco Webex Player)
до 41.4 (Webex Network Recording Player)
18.058 (FortiGate IPS)

Тип ПО

Прикладное ПО информационных систем
Средство защиты

Операционные системы и аппаратные платформы

Microsoft Corp Windows -
Apple Inc. MacOS -

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для программных продуктов Cisco Systems Inc. :
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-player-dOJ2jOJ
Для программных продуктов Fortinet Inc. :
https://www.fortiguard.com/zeroday/FG-VD-21-012

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 63%
0.00452
Низкий

7.8 High

CVSS3

6.9 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
nvd
больше 4 лет назад

A vulnerability in Cisco Webex Network Recording Player for Windows and MacOS and Cisco Webex Player for Windows and MacOS could allow an attacker to execute arbitrary code on an affected system. The vulnerability is due to insufficient validation of values within Webex recording files formatted as either Advanced Recording Format (ARF) or Webex Recording Format (WRF). An attacker could exploit the vulnerability by sending a user a malicious ARF or WRF file through a link or email attachment and persuading the user to open the file. A successful exploit could allow the attacker to execute arbitrary code on the affected system with the privileges of the targeted user.

github
больше 3 лет назад

A vulnerability in Cisco Webex Network Recording Player for Windows and MacOS and Cisco Webex Player for Windows and MacOS could allow an attacker to execute arbitrary code on an affected system. The vulnerability is due to insufficient validation of values within Webex recording files formatted as either Advanced Recording Format (ARF) or Webex Recording Format (WRF). An attacker could exploit the vulnerability by sending a user a malicious ARF or WRF file through a link or email attachment and persuading the user to open the file. A successful exploit could allow the attacker to execute arbitrary code on the affected system with the privileges of the targeted user.

EPSS

Процентиль: 63%
0.00452
Низкий

7.8 High

CVSS3

6.9 Medium

CVSS2