安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
WebEx Downloader插件远程代码执行漏洞
发布日期:
2006-07-06
更新日期:
2006-07-07
受影响系统:
WebEx Downloader v2.0.0.7
描述:
BUGTRAQ ID:
18860
CVE(CAN) ID:
CVE-2006-3423
WebEx是全球最大的网络通信服务供应商,可提供电信级网络会议解决方案。
WebEx在处理组件下载操作时存在漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意命令。
WebEx在召开或加入网络会议时需要使用Downloader插件来下载一些额外的组件。在下载时由于对各种ActiveX/Java控件参数和配置指令缺少验证,GpcUrlRoot和GpcIniFileName ActiveX/Java控件参数可能允许攻击者指定包含有其他控制指令的配置文件位置,允许攻击者向目标传送任意文件和可执行程序,进而完全入侵系统。
<*来源:David Dewey
Mark Dowd
链接:
http://marc.theaimsgroup.com/?l=full-disclosure&m=115223081514502&w=2
http://www.webex.com/lp/security/ActiveAdv.html?TrackID=123456
*>
建议:
厂商补丁:
WebEx
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.webex.com/go/downloadSP30
浏览次数:
3173
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客