CERTA-2012-AVI-193
Vulnerability from certfr_avis - Published: 2012-04-05 - Updated: 2012-04-05
Trois vulnérabilités de type buffer overflow ont été corrigées dans le lecteur Cisco WebEx Recording Format (WRF).
Dans certains cas, l'exploitation de ces vulnérabilités permettent à un attaquant d'exécuter du code arbitraire à distance.
Solution
Plusieurs scénarios sont possibles concernant la mise à jour vers une version corrigée :
- si le lecteur WRF a été installé manuellement, il est nécessaire d'installer la nouvelle version manuellement après l'avoir téléchargée sur le site http://www.webex.com ;
- si le lecteur WRF a été installé automatiquement, la mise à jour vers la dernière version est automatique lorsqu'un utilisateur ouvre un fichier d'enregistrement hébergé sur un site WebEx meeting.
Se référer au bulletin de sécurité de l'éditeur pour de plus amples détails (cf. section Documentation).
NoneImpacted products
| Vendor | Product | Description | ||
|---|---|---|---|---|
| Cisco | N/A | Cisco WebEx Business Suite version 27.11.26 (T27 L SP11 EP26) et antérieures. | ||
| Cisco | N/A | Cisco WebEx Business Suite version 27.25.9 (T27 LC SP25 EP9) et antérieures ; | ||
| Cisco | N/A | Cisco WebEx Business Suite version 27.32.0 (T27 LD SP32) et antérieures ; | ||
| Cisco | N/A | Cisco WebEx Business Suite version 27.21.10 (T27 LB SP21 EP10) et antérieures ; |
References
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Cisco WebEx Business Suite version 27.11.26 (T27 L SP11 EP26) et ant\u00e9rieures.",
"product": {
"name": "N/A",
"vendor": {
"name": "Cisco",
"scada": false
}
}
},
{
"description": "Cisco WebEx Business Suite version 27.25.9 (T27 LC SP25 EP9) et ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Cisco",
"scada": false
}
}
},
{
"description": "Cisco WebEx Business Suite version 27.32.0 (T27 LD SP32) et ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Cisco",
"scada": false
}
}
},
{
"description": "Cisco WebEx Business Suite version 27.21.10 (T27 LB SP21 EP10) et ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Cisco",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nPlusieurs sc\u00e9narios sont possibles concernant la mise \u00e0 jour vers une\nversion corrig\u00e9e :\n\n- si le lecteur WRF a \u00e9t\u00e9 install\u00e9 manuellement, il est n\u00e9cessaire\n d\u0027installer la nouvelle version manuellement apr\u00e8s l\u0027avoir\n t\u00e9l\u00e9charg\u00e9e sur le site \u003chttp://www.webex.com\u003e ;\n- si le lecteur WRF a \u00e9t\u00e9 install\u00e9 automatiquement, la mise \u00e0 jour\n vers la derni\u00e8re version est automatique lorsqu\u0027un utilisateur ouvre\n un fichier d\u0027enregistrement h\u00e9berg\u00e9 sur un site WebEx meeting.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour de plus amples\nd\u00e9tails (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2012-1335",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1335"
},
{
"name": "CVE-2012-1336",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1336"
},
{
"name": "CVE-2012-1337",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1337"
}
],
"initial_release_date": "2012-04-05T00:00:00",
"last_revision_date": "2012-04-05T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Cisco 20120404-webex du 04 avril 2012 :",
"url": "http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120404-webex"
}
],
"reference": "CERTA-2012-AVI-193",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2012-04-05T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Trois vuln\u00e9rabilit\u00e9s de type \u003cspan class=\"textit\"\u003ebuffer overflow\u003c/span\u003e\nont \u00e9t\u00e9 corrig\u00e9es dans le lecteur \u003cspan class=\"textit\"\u003eCisco WebEx\nRecording Format\u003c/span\u003e (WRF).\n\nDans certains cas, l\u0027exploitation de ces vuln\u00e9rabilit\u00e9s permettent \u00e0 un\nattaquant d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9s dans Cisco WebEx Player",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 cisco-sa-20120404 du 04 avril 2012",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…