Cisco WebEx Recording Format Player T27/T28 WRF File تلف الذاكرة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
8.7$0-$5k0.00

تم أيجاد ثغرة أمنية بصنف خطيرة. في Cisco WebEx Recording Format Player T27/T28. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر WRF File Handler. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-119. المشكلة تمت مشاركتها بتاريخ 10/10/2012 بواسطة Core Security (Codenomicon) مع Beyond Security/Core Security/Codenomicon/TELUS Security Labs Vulnerability Research Team كـ cisco-sa-20121010-webex كـ استشاري (Website). الاستشارة متوفرة هنا tools.cisco.com. تم نشر هذه البيانات بموافقة الشركة المالكة.

الثغرة الأمنية هذه تم تسميتهاCVE-2012-3941. تمت إحالة الـ سي في أي10/07/2012. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها proof-of-concept. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان62710(Cisco WebEx WRF Player Multiple Buffer Overflows (cisco-sa-20121010-webex)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوWindows.

تحديث النسخة إلى إصدار28.4 , 27.32.10 يمكن أن يحل هذه المشكلة. النسخة المحدثة جاهزة للتحميل من هنا webex.com. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 55866), X-Force (79184), Secunia (SA50905), SecurityTracker (ID 1027639) , Vulnerability Center (SBV-36554).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

الدعم

  • end of life (old version)

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 10.0
VulDB درجة الميتا الوقتية: 8.7

VulDB الدرجة الأساسية: 10.0
VulDB الدرجة الوقتية: 8.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: خاص
الحالة: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 62710
Nessus الأسم: Cisco WebEx WRF Player Multiple Buffer Overflows (cisco-sa-20121010-webex)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: WebEx Recording Format Player 28.4/27.32.10

التسلسل زمنيالمعلومات

10/07/2012 🔍
10/10/2012 +92 أيام 🔍
10/10/2012 +0 أيام 🔍
10/10/2012 +0 أيام 🔍
10/10/2012 +0 أيام 🔍
10/10/2012 +0 أيام 🔍
11/10/2012 +1 أيام 🔍
12/10/2012 +1 أيام 🔍
15/10/2012 +3 أيام 🔍
15/10/2012 +0 أيام 🔍
25/10/2012 +10 أيام 🔍
18/04/2021 +3097 أيام 🔍

المصادرالمعلومات

المجهز: cisco.com

استشاري: cisco-sa-20121010-webex
باحث: Core Security (Codenomicon)
منظمة: Beyond Security/Core Security/Codenomicon/TELUS Security Labs Vulnerability Research Team
الحالة: مؤكد
تنسيق: 🔍

CVE: CVE-2012-3941 (🔍)
IAVM: 🔍

X-Force: 79184 - Cisco WebEx Player buffer overflow, High Risk
SecurityTracker: 1027639 - Cisco WebEx Player Buffer Overflows Let Remote Users Execute Arbitrary Code
Vulnerability Center: 36554 - [cisco-sa-20121010-webex] Cisco WebEx WRF Player Remote Heap-Based Buffer Overflow, Critical
SecurityFocus: 55866 - Cisco WebEx WRF File Format Multiple Remote Memory Corruption Vulnerabilities
Secunia: 50905 - Cisco WebEx Recording Format Player Multiple Vulnerabilities, Highly Critical
OSVDB: 86140

scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 15/10/2012 13:22
تم التحديث: 18/04/2021 10:07
التغييرات: 15/10/2012 13:22 (86), 18/04/2017 11:33 (7), 18/04/2021 10:07 (2)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!