Cisco WebEx Meeting Manager bis 20.2008.2601.4927 ActiveX Control atucfobj.dll Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.5$0-$5k0.00

In Cisco WebEx Meeting Manager bis 20.2008.2601.4927 (Unified Communication Software) wurde eine sehr kritische Schwachstelle gefunden. Es geht um eine unbekannte Funktion der Bibliothek atucfobj.dll der Komponente ActiveX Control. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Stack-based buffer overflow in the WebexUCFObject ActiveX control in atucfobj.dll in Cisco WebEx Meeting Manager before 20.2008.2606.4919 allows remote attackers to execute arbitrary code via a long argument to the NewObject method.

Entdeckt wurde das Problem am 06.08.2008. Die Schwachstelle wurde am 08.08.2008 durch Elazar Broad in Form eines bestätigten Advisories (CERT.org) an die Öffentlichkeit getragen. Das Advisory kann von kb.cert.org heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 08.08.2008 mit CVE-2008-3558 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 15.08.2019).

Unter securityfocus.com wird der Exploit bereitgestellt. Er wird als hoch funktional gehandelt. Insgesamt 2 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $25k-$100k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 11.08.2008 ein Plugin mit der ID 33859 (WebEx Meeting Manager WebexUCFObject ActiveX Control Buffer Overflow) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt.

Ein Upgrade auf die Version 20.2008.2601.4928 vermag dieses Problem zu beheben. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 6317 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (44250), Tenable (33859) und Exploit-DB (6220) dokumentiert.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.5

VulDB Base Score: 10.0
VulDB Temp Score: 9.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 33859
Nessus Name: WebEx Meeting Manager WebexUCFObject ActiveX Control Buffer Overflow
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Saint ID: exploit_info/webex_meeting_manager_atucfobj
Saint Name: WebEx Meeting Manager atucfobj.dll ActiveX buffer overflow

MetaSploit ID: webex_ucf_newobject.rb
MetaSploit Name: WebEx UCF atucfobj.dll ActiveX NewObject Method Buffer Overflow
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: WebEx Meeting Manager 20.2008.2601.4928
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

06.08.2008 🔍
06.08.2008 +0 Tage 🔍
07.08.2008 +1 Tage 🔍
07.08.2008 +0 Tage 🔍
08.08.2008 +1 Tage 🔍
08.08.2008 +0 Tage 🔍
08.08.2008 +0 Tage 🔍
08.08.2008 +0 Tage 🔍
11.08.2008 +3 Tage 🔍
17.08.2008 +6 Tage 🔍
17.03.2015 +2403 Tage 🔍
15.08.2019 +1612 Tage 🔍

Quelleninfo

Hersteller: cisco.com

Advisory: kb.cert.org
Person: Elazar Broad
Status: Bestätigt

CVE: CVE-2008-3558 (🔍)
X-Force: 44250
SecurityTracker: 1020641
Vulnerability Center: 19170 - [cisco-sa-20080814-webex] Cisco Webex Meeting Manager Vulnerability Allows Code Execution or DoS, High
SecurityFocus: 30578 - WebEx Meeting Manager 'atucfobj.dll' ActiveX Control Remote Buffer Overflow Vulnerability
Secunia: 31397 - Webex Meeting Manager WebexUCFObject ActiveX Control Buffer Overflow, Highly Critical
OSVDB: 47344 - Cisco Webex Meeting Manager WebexUCFObject ActiveX control buffer overflow
Vupen: ADV-2008-2319

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 17.03.2015 12:19
Aktualisierung: 15.08.2019 17:40
Anpassungen: 17.03.2015 12:19 (94), 15.08.2019 17:40 (4)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!