Vulnerabilidad en atas32.dll en Cisco WebEx WRF Player (CVE-2009-2876)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
18/12/2009
Última modificación:
17/08/2017
Descripción
Un desbordamiento de búfer basado en pila en atas32.dll en Cisco WebEx WRF Player v26.x antes de v26.49.32 (alias T26SP49EP32) para Windows, v27.x antes de v27.10.x (alias T27SP10) para Windows, v26.x antes de v26.49.35 para Mac OS X y Linux, y v27.x antes v27.11.8 para Mac OS X y Linux, permite a atacantes remotos causar una denegación de servicio (por caída de la aplicación) o ejecutar código arbitrario a través de un archivo de formato de grabación WebEx (.wrf) debidamente modificado. Se trata de una vulnerabilidad diferente a CVE-2009-2878 y CVE-2009-2879.
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:cisco:webex:26.00:*:linux:*:*:*:*:* | ||
cpe:2.3:a:cisco:webex:26.00:*:mac_os_x:*:*:*:*:* | ||
cpe:2.3:a:cisco:webex:26.00:*:windows:*:*:*:*:* | ||
cpe:2.3:a:cisco:webex:27.00:*:linux:*:*:*:*:* | ||
cpe:2.3:a:cisco:webex:27.00:*:mac_os_x:*:*:*:*:* | ||
cpe:2.3:a:cisco:webex:27.00:*:windows:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://fgc.fortinet.com/encyclopedia/vulnerability/fg-vd-09-012-cisco.html
- http://secunia.com/advisories/37810
- http://securitytracker.com/id?1023360=
- http://tools.cisco.com/security/center/viewAlert.x?alertId=19499
- http://tools.cisco.com/security/center/viewIpsSignature.x?signatureId=22660&signatureSubId=0&softwareVersion=6.0&releaseVersion=S456
- http://tools.cisco.com/security/center/viewIpsSignature.x?signatureId=22661&signatureSubId=0&softwareVersion=6.0&releaseVersion=S456
- http://tools.cisco.com/security/center/viewIpsSignature.x?signatureId=22662&signatureSubId=0&softwareVersion=6.0&releaseVersion=S456
- http://tools.cisco.com/security/center/viewIpsSignature.x?signatureId=22663&signatureSubId=0&softwareVersion=6.0&releaseVersion=S456
- http://tools.cisco.com/security/center/viewIpsSignature.x?signatureId=22799&signatureSubId=0&softwareVersion=6.0&releaseVersion=S456
- http://tools.cisco.com/security/center/viewIpsSignature.x?signatureId=23040&signatureSubId=0&softwareVersion=6.0&releaseVersion=S456
- http://www.cisco.com/en/US/products/products_security_advisory09186a0080b0a577.shtml
- http://www.fortiguard.com/advisory/FGA-2009-48.html
- http://www.osvdb.org/61126
- http://www.securityfocus.com/bid/37352
- http://www.vupen.com/english/advisories/2009/3574
- https://exchange.xforce.ibmcloud.com/vulnerabilities/54841