jueves, 28 de junio de 2012

Múltiples vulnerabilidades en Cisco WebEx Player

Cisco ha publicado un boletín con múltiples vulnerabilidades en WebEx Player que podrían permitir a un atacante remoto realizar una denegación de servicio y, potencialmente, ejecutar código arbitrario.
   
WebEx proporciona herramientas para realizar reuniones online, conferencias web y videoconferencias, y compartir archivos. Pero su uso no se limita al sector empresarial sino que también es muy utilizado para tareas educativas mediante seminarios web sobre diversos temas tanto en tiempo real como a través de grabaciones de los eventos en formato WRF o ARF.

Existen cuatro vulnerabilidades en el reproductor WebEx para archivos .WRF (Recording Format) y una para archivos .ARF (Advanced Recording Format). Todas las vulnerabilidades podrían causar un desbordamiento de memoria intermedia y ser aprovechadas por un atacante remoto para llevar a cabo una denegación de servicio y, potencialmente, ejecutar código arbitrario con los permisos del usuario que ejecuta WebEx. Para aprovechar estas vulnerabilidades únicamente se necesita convencer a un usuario para que reproduzca una grabación en formato WRF o ARF especialmente manipulada.

Dichas vulnerabilidades son debidas a los siguientes errores:


Cisco ha liberado nuevas versiones de WebEx Player para plataformas Microsoft Windows, Apple Mac, y Linux, que corrigen las vulnerabilidades anteriores. Están disponibles para su descarga desde la página oficial.

Más información:

Buffer Overflow Vulnerabilities in the Cisco WebEx Player

CVE-2012-3053: Cisco WebEx Advanced Recording Format Player Arbitrary Code Execution Vulnerability

CVE-2012-3054: Cisco WebEx Recording Format Player WRF File Heap Overflow Vulnerability

CVE-2012-3055: Cisco WebEx Recording Format Player JPEG DHT Chunk Stack Buffer Overflow Vulnerability

CVE-2012-3056: Cisco WebEx Recording Format Player Memory Corruption Arbitrary Code Execution Vulnerability

CVE-2012-3056: Cisco WebEx Player Audio File Processing Arbitrary Code Execution Vulnerability


Juan José Ruiz


No hay comentarios:

Publicar un comentario en la entrada