多款Cisco产品WebEx ARF player 安全漏洞

VSole2018-02-07 22:38:57
  • CNNVD编号:CNNVD-201801-205
  • 危害等级: 超危
  • CVE编号:CVE-2018-0104
  • 漏洞类型:输入验证
  • 发布时间:2018-01-05
  • 威胁类型:远程
  • 更新时间:2018-01-05
  • 厂       商: cisco
  • 漏洞来源:
  • 漏洞简介 Cisco WebEx Business Suite meeting sites、Cisco WebEx Meetings sites和Cisco WebEx Meetings Server都是美国思科(Cisco)公司的多功能视频会议解决方案。WebEx ARF player是其中的一个主要用于播放ARF格式的WebEx录制文件的媒体播放器。 多款Cisco产品中的WebEx ARF player存在远程代码执行漏洞。远程攻击者可通过向用户发送链接或带有恶意ARF文件的邮件附件,并诱使用户打开链接或启动该文件利用该漏洞在用户系统上执行任意代码。以下产品受到影响:Cisco WebEx Business Suite meeting sites;Cisco WebEx Meetings sites;Cisco WebEx Meetings Server。
  • 漏洞公告 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180103-warfp
  • 参考网址 来源:CONFIRM 链接 :https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180103-warfp
  • 受影响实体Cisco Webex_meetings_server:-  
  • Cisco Webex_network_recording_player:-  
  • Cisco Webex_business_suite:-  
  • Cisco Webex_meetings:-  
  • 补丁多款Cisco产品WebEx ARF player 安全漏洞的修复措施
webexplayer
本作品采用《CC 协议》,转载必须注明作者和本文链接
思科已解决其产品中的多个漏洞,包括 Webex Player、SD-WAN 软件和 ASR 5000 系列软件中的高风险漏洞。这家 IT 巨头修复了影响 Windows 和 macOS 版 Webex Player 的三个高危漏洞。CVE-2021-1502、CVE-2021-1503 都是内存损坏漏洞,会影响 Webex 网络录制播放器和 Webex 播放器版本 及更高版本。该漏洞影响适用于 Windows 和 MacOS 的 Cisco Webex Player,可被利用在易受攻击的系统上执行任意代码。该缺陷影响 SD-WAN 版本 和 。
传统的IE对3个子任务分别建模,任务之间的关联性弱,相互协作的能力较差。事件是指某一个网络安全事件,包含网络钓鱼、补丁漏洞、披露漏洞、databreach、ransom等。如图4 所示,UIE可以在不限定行业领域的情况下实现零样本快速冷启动。网安领域抽取结果使用UIE模型对网安数据集进行信息抽取,其绝大多数抽取结果和标签完全一致,模型的准确率很高,抽取结果具有一定可信度。
Cisco WebEx Business Suite meeting sites、Cisco WebEx Meetings sites和Cisco WebEx Meetings Server都是美国思科(Cisco)公司的多功能视频会议解决方案。WebEx ARF player是其中的一个主要用于播放ARF格式的WebEx录制文件的媒体播放器。 多款Cisco产品中的WebEx ARF play
Cisco WebEx是一款流行的在线活动沟通工具,包括会议、网络研讨会和视频会议,帮助用户与世界各地的同事建立联系和协作。成功利用此漏洞可能会导致攻击者以受影响浏览器的权限执行任意代码,并获得对受影响系统的控制。
“ Cisco Webex Meetings和Cisco Webex Meetings Server中的漏洞可能允许未经身份验证的远程攻击者加入Webex会话,而不会出现在参与者列表上。”阅读思科发布的安全公告。这些漏洞会影响Cisco Webex Meetings和Cisco Webex Meetings Server,它们位于允许建立新Webex会议的“握手”过程中。“恶意行为者可能滥用这些漏洞而成为参加会议的“ghost”而未被发现。”读取IBM发布的报告。
思科已在其Webex视频会议系统,视频监控8000系列IP摄像机和身份服务引擎中解决了三个高严重性漏洞和11个中严重性漏洞。 这些漏洞中最严重的漏洞是思科视频监控8000系列IP摄像机中的远程执行代码和拒绝服务问题。 该...
思科本周宣布,Webex已添加了新的安全功能,修复了会议产品中的多个高严重性漏洞。该公司还于本周发布了几项有关Webex漏洞的安全公告,其中包括三项被归类为高严重性和一项中度严重性。该漏洞影响Cisco Webex Meetings站点和Cisco Webex Meetings Server。Trustwave研究人员发现,用于Windows的Webex Meetings App受漏洞影响,该漏洞可能使有权访问目标系统的攻击者从内存中获取用户名,会议信息和身份验证令牌。
4月19日,思科发布安全公告,Webex 客户端存在远程代码执行漏洞(CVE-2018-0112)。目前该漏洞影响Webex Business Suite客户端、Webex Meetings客户端及其服务器。 该漏洞是由于Cisco Webex客户端的输入验证不足造成的。攻击者可以通过客户端的文件共享功能向参加会议者提供恶意Flash(.swf)文件,从而利用此漏洞在目标系统上执行任意代码。
据外媒报道,思科近日发布了一个关键补丁来修复其 WebEx 软件中的一个严重漏洞(CNNVD-201804-1112)CVE-2018-0112,该漏洞可能被远程攻击者利用,通过武器化的 Flash 文件在目标机器上执行任意代码。目前 WebEx Business Suite 或 WebEx Meetings 的客户端和服务器版本受到该漏洞的影响,思科敦促其用户更新其软件以解决问题。
VSole
网络安全专家