Cisco WebEx Player đến 27.32.0 WRF File atdl2006.dll tràn bộ đệm

| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 9.0 | $0-$5k | 0.00 |
Tóm tắt
Một lỗ hổng được phân loại là nghiêm trọng đã được phát hiện trong Cisco WebEx Player đến 27.32.0. Thành phần bị ảnh hưởng là một hàm không xác định trong thư viện atdl2006.dll thuộc thành phần WRF File Handler. Việc xử lý có thể dẫn đến tràn bộ đệm. Lỗ hổng này được gọi là CVE-2012-1335. Bên cạnh đó, mã khai thác đã được phát hành. Đề xuất nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Một lỗ hổng được phân loại là nghiêm trọng đã được phát hiện trong Cisco WebEx Player đến 27.32.0. Thành phần bị ảnh hưởng là một hàm không xác định trong thư viện atdl2006.dll thuộc thành phần WRF File Handler. Việc xử lý có thể dẫn đến tràn bộ đệm. Việc xác định vấn đề bằng CWE sẽ dẫn đến CWE-119. Thông tin về điểm yếu đã được công bố vào ngày 04/04/2012 với sự tham gia của iDefense với định danh cisco-sa-20120404-webex dưới dạng Knowledge Base Article (Trang web). Khuyến cáo này được cung cấp để tải về tại tools.cisco.com. Bản phát hành đã được thực hiện sau khi phối hợp với nhà cung cấp.
Lỗ hổng này được gọi là CVE-2012-1335. Ngày 27/02/2012 là thời điểm CVE được gán. Thông tin kỹ thuật đã có sẵn. Lỗ hổng này có mức độ phổ biến thấp hơn trung bình. Bên cạnh đó, mã khai thác đã được phát hành. Vào lúc này, giá exploit ước khoảng USD $0-$5k.
Nếu trường này có độ dài, thì nó được đặt là bằng chứng khái niệm. Với tư cách là 0-day, giá trên chợ đen được ước tính khoảng $25k-$100k. Trình quét lỗ hổng Nessus cung cấp một plugin với ID 58621. Nếu tồn tại, nó sẽ thuộc về họ Windows. Plugin được thực thi với loại ngữ cảnh l.
Việc nâng cấp lên phiên bản 27.25.10 (T27 LC SP25 EP10) , 27.32.1 (T27 LD SP32 CP1) sẽ giải quyết được sự cố này. Đề xuất nâng cấp thành phần bị ảnh hưởng.
Ngoài ra, bạn có thể phát hiện và ngăn chặn kiểu tấn công này bằng TippingPoint cùng với bộ lọc 12942. Lỗ hổng này cũng xuất hiện trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 52882), X-Force (74604), Secunia (SA47023), SecurityTracker (ID 1026888) , Vulnerability Center (SBV-34819).
Sản phẩm
Loại
Nhà cung cấp
Tên
Phiên bản
- 27.0
- 27.1
- 27.2
- 27.3
- 27.4
- 27.5
- 27.6
- 27.7
- 27.8
- 27.9
- 27.10
- 27.11
- 27.12
- 27.13
- 27.14
- 27.15
- 27.16
- 27.17
- 27.18
- 27.19
- 27.20
- 27.21
- 27.22
- 27.23
- 27.24
- 27.25
- 27.26
- 27.27
- 27.28
- 27.29
- 27.30
- 27.31
- 27.32.0
Giấy phép
Trang web
- Nhà cung cấp: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 10.0VulDB Điểm tạm thời meta: 9.0
VulDB Điểm cơ sở: 10.0
VulDB Điểm tạm thời: 9.0
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Tràn bộ đệmCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Truy cập: Riêng tư
Trạng thái: Bằng chứng khái niệm
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 58621
Nessus Tên: Cisco WebEx WRF Player Multiple Buffer Overflows (cisco-sa-20120404-webex)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian phản ứng: 🔍
Thời gian 0-ngày: 🔍
Thời gian tiếp xúc: 🔍
nâng cấp: WebEx Player 27.25.10 (T27 LC SP25 EP10) / 27.32.1 (T27 LD SP32 CP1)
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Phiên bản: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍
dòng thời gian
27/02/2012 🔍04/04/2012 🔍
04/04/2012 🔍
04/04/2012 🔍
04/04/2012 🔍
05/04/2012 🔍
05/04/2012 🔍
06/04/2012 🔍
08/04/2012 🔍
09/04/2012 🔍
16/04/2012 🔍
22/03/2021 🔍
Nguồn
Nhà cung cấp: cisco.comKhuyến cáo: cisco-sa-20120404-webex
Tổ chức: iDefense
Trạng thái: Đã xác nhận
Đã phối hợp: 🔍
CVE: CVE-2012-1335 (🔍)
GCVE (CVE): GCVE-0-2012-1335
GCVE (VulDB): GCVE-100-5077
X-Force: 74604
SecurityFocus: 52882 - Cisco WebEx WRF File Format Multiple Remote Buffer Overflow Vulnerabilities
Secunia: 47023 - Cisco WebEx Player Three Vulnerabilities, Highly Critical
OSVDB: 81104
SecurityTracker: 1026888 - Cisco WebEx Player Buffer Overflows Let Remote Users Execute Arbitrary Code
Vulnerability Center: 34819 - [cisco-sa-20120404-webex]Cisco WRF Player atdl2006.dll Remote Buffer Overflow via a Crafted WRF File, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
Khác: 🔍
Xem thêm: 🔍
mục
Được tạo: 16/04/2012 11:46Đã cập nhật: 22/03/2021 18:22
Thay đổi: 16/04/2012 11:46 (79), 10/04/2017 18:16 (12), 22/03/2021 18:22 (2)
Hoàn chỉnh: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận