Cisco WebEx Player حتى T27.32.15/T28.11/T29.1 ARF Player تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.4$0-$5k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Cisco WebEx Player حتى T27.32.15/T28.11/T29.1. المشكلة أثرت على دالة غير معروفة من العنصر ARF Player. ينتج عن التلاعب حدوث تلف الذاكرة. تم تسمية الثغرة بأسمCVE-2014-2135. لا يتوفر أي استغلال. يُفضل ترقية المكون المصاب.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Cisco WebEx Player حتى T27.32.15/T28.11/T29.1. المشكلة أثرت على دالة غير معروفة من العنصر ARF Player. ينتج عن التلاعب حدوث تلف الذاكرة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-119. تم نشر الضعف 07/05/2014 مع Microsoft Vulnerability Research كـ cisco-sa-20140507-webex / CSCul87216 /CSCuj07603 كـ استشارة (موقع إلكتروني). يمكن تحميل الاستشارة من هنا tools.cisco.com.

تم تسمية الثغرة بأسمCVE-2014-2135. تم تخصيص CVE في 25/02/2014. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال.

كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $5k-$25k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 74015. يتم تعيينه إلى العائلة Windows.

يمكن معالجة هذه المشكلة من خلال الترقية إلى الإصدار T27.32.16, T28.12 , T29.2. يُفضل ترقية المكون المصاب.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 67262), X-Force (93020), Secunia (SA58457), SecurityTracker (ID 1030206) , Vulnerability Center (SBV-44631).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 6.4

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير مثبت

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 74015
Nessus الأسم: Cisco WebEx ARF Player Multiple Vulnerabilities (cisco-sa-20140507-webex)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: WebEx Player T27.32.16/T28.12/T29.2

الجدول الزمنيالمعلومات

25/02/2014 🔍
07/05/2014 +71 أيام 🔍
07/05/2014 +0 أيام 🔍
07/05/2014 +0 أيام 🔍
07/05/2014 +0 أيام 🔍
07/05/2014 +0 أيام 🔍
08/05/2014 +1 أيام 🔍
08/05/2014 +0 أيام 🔍
08/05/2014 +0 أيام 🔍
26/05/2014 +18 أيام 🔍
19/06/2021 +2581 أيام 🔍

المصادرالمعلومات

المجهز: cisco.com

استشارة: cisco-sa-20140507-webex / CSCul87216 /CSCuj07603
منظمة: Microsoft Vulnerability Research
الحالة: مؤكد

CVE: CVE-2014-2135 (🔍)
GCVE (CVE): GCVE-0-2014-2135
GCVE (VulDB): GCVE-100-13173

IAVM: 🔍

X-Force: 93020 - Cisco WebEx Business Suite code execution, High Risk
SecurityFocus: 67262 - Cisco WebEx ARF Player CVE-2014-2135 Memory Corruption Vulnerability
Secunia: 58457 - Cisco WebEx Recording Format and Advanced Recording Format Players Multiple Vulnerabilitie, Highly Critical
SecurityTracker: 1030206 - Cisco WebEx Player Buffer Overflows Let Remote Users Execute Arbitrary Code
Vulnerability Center: 44631 - [cisco-sa-20140507-webex] Cisco WebEx Meetings Server Code Execution and DoS - CVE-2014-2135, Critical

متفرقات: 🔍
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 08/05/2014 05:23 PM
تم التحديث: 19/06/2021 12:06 PM
التغييرات: 08/05/2014 05:23 PM (49), 29/05/2017 08:46 AM (37), 19/06/2021 12:06 PM (3)
كامل: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you need the next level of professionalism?

Upgrade your account now!