思科发布网络录音播放器远程代码执行漏洞补丁

思科发布了针对多个跨平台漏洞的补丁,这些漏洞影响了公司的Webex网络录制播放器,允许远程未经身份验证的攻击者获得对目标系统的控制权。

已发现这些漏洞影响安装在Cisco Webex会议在线站点(最高1.3.37),Cisco Webex会议套件站点(最高为WBS32.15.10/WBS33.3)和Cisco Webex会议服务器(最高3.0MR2)上的ARF记录播放器。

根据思科的建议,被发现影响思科Webex高级录音格式(ARF)网络录音播放器的漏洞是由于Webex录音文件的错误验证。

攻击者可以通过超链接和电子邮件附件利用这些漏洞,这些附件指向或包含一个恶意构建的文件,一旦使用Cisco Webex播放器,攻击者就可以控制系统。

在思科的报告中至少有一个漏洞会影响到思科Webex网络录音播放器的Windows、macOS和Linux版本。

思科发布网络录音播放器远程代码执行漏洞补丁

思科已经针对该公告中列出的所有漏洞发布了免费更新

思科在他们的报告中表示,没有办法避免让运行Cisco Webex网络录制播放器的系统被利用,但系统管理员可以通过从机器上卸载播放器来缓解这个问题。

要从系统中删除易受攻击的Cisco Webex网络录音播放器,您可以使用Windows会议服务删除工具或macOS Mac Webex会议应用程序卸载程序(可在Cisco Webex和第三方支持工具帮助文章中找到)。

Linux或UNIX用户可以使用在基于Linux或UNIX系统上卸载WebEx软件的过程中描述的过程来删除播放器,从而保护未打补丁的系统。帮助页面。

思科已经修补了该漏洞,并发布了受影响的思科Webex会议在线网站、思科Webex会议套件网站或思科Webex会议服务器的更新。

Linux公社的RSS地址:https://www.linuxidc.com/rssFeed.aspx

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/cd15de8f37f207ad44032d1d01610f7c.html