思科在Chrome和火狐浏览器上的WebEx扩展 有远程代码执行漏洞CVE-2017-6753

思科 WebEx 扩展再曝严重的远程代码执行漏洞 , 今年再曝严重的远程代码执行漏洞(CVE-2017-6753),这是本年度第二次发现该扩展存在漏洞。攻击者可利用该漏洞在目标机器上以受影响浏览器权限远程执行恶意代码。

思科WebEx扩展远程代码执行漏洞CVE-2017-6753

思科发布的安全通告中 这样描述该漏洞 

“ 思科用于 Google Chrome 和 Mozilla Firefox 浏览的 WebEx 扩展存在漏洞 , 允许远程未认证攻击者以受影响浏览器权限在受影响系统中执行任意代码。

思科WebEx会议服务器、思科WebEx中心(会议中心、事件中心、培训中心及支持中心)和思科WebEX会议系统若运行在微软Windows环境下,会受此漏洞影响。

WebEx扩展远程代码执行漏洞CVE-2017-6753影响2000多万人

思科WebEx是最受企业和互联网用户欢迎的通信工具之一,用于在线会议、网络研讨会和视频会议。该扩展有约2000万活跃用户。考虑到2000多万人在使用WebEx,漏洞造成的影响会相当严重。

漏洞是Google Project Zero团队的黑客Tavis Ormandy与Divergent Security的Cris Neckar共同发现的。该ID为CVE-2017-6753的远程代码执行(RCE)漏洞源于WebEx浏览器扩展中的设计缺陷,攻击者可利用该缺陷控制受影响系统。

这个漏洞利用起来很简单,攻击者只需要在网页中植入精心构造的恶意代码,再诱使受害者通过安装了受影响WebEx扩展的浏览器访问该网页。 Ormandy 介绍 

本周早些时候 ,Chrome Security 离职员工、现供职于 Divergent Security 的 Cris Neckar 指出 , atgpcext的工作机制发生了些许变化 , 看似有新问题。我发现过滤机制有问题,然后编写了一个远程代码执行漏洞利用程序进行了验证。

仅就Chrome浏览器而言,W ebEx 扩展就有2000多万活跃用户,Firefox等其他浏览器同样有可能受到漏洞影响。 

思科确认该漏洞 但Safari、IE、Edge浏览器不受影响

思科承认了该RCE漏洞的存在,并专门针对Chrome和Firefox浏览器发布了“思科WebEx扩展1.0.12”更新修复该漏洞。尤其需要注意的是,该漏洞没有“规避方案”。 思科安全通告中表示。

“ 思科已针对Google Chrome 和 Mozilla Firefox 发布了软件更新修复漏洞。该漏洞没有规避方案 ,”

根据通告所说,Apple的Safari、微软的Internet Explorer和Edge浏览器不受该RCE漏洞影响。思科WebEx生产力工具、用于Mac/Linux平台的思科WebEx浏览器扩展以及用于微软Edge或Internet Explorer的思科WebEx均不受该漏洞影响。

原文发布时间:2017年7月19日

本文由:securityaffairs发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/cisco-webex-rce-cve-2017-6753#

时间: 2025-01-20 23:20:10

思科在Chrome和火狐浏览器上的WebEx扩展 有远程代码执行漏洞CVE-2017-6753的相关文章

思科 IOS&IOS XE Software CMP远程代码执行漏洞通报

2017年3月17日美国时间下午4点,Cisco官方网站发布Cisco IOS&IOS XE Software 集群管理协议(Cluster Management Protocol)存在远程代码执行漏洞.该漏洞目前为0day漏洞,危害等级高.该漏洞允许未授权访问,远程攻击者可以重启设备和远程执行代码提升权限. Cisco IOS是Cisco的网际操作系统:是一个为网际互连优化的复杂的操作系统:也是一个与硬件分离的软件体系结构,随网络技术的不断发展,可动态地升级以适应不断变化的技术(软件). 根据

兼容-page-break-after: always;火狐浏览器上不执行

问题描述 page-break-after: always;火狐浏览器上不执行 <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=gb2312"> <title>分页打印</title> </head> <body> <object id=WebBrowser classid=CL

base64-web开发有一些图片没有办法在火狐浏览器上显示

问题描述 web开发有一些图片没有办法在火狐浏览器上显示 是这样的,这些不能显示的图片有一个特点,都是我通过裁切之后上传的...也就是在后台通过 base64转为图片....然后显示在前端...问题来了...其他浏览器都没问题.就火狐浏览器没有把这个图显示出来....什么原因.... 解决方案 后台Base64转换的流,type是默认的acsii,需要改成binary. org.apache.commons.codec.binary.Base64 假如是.net流编码用encodeing设置 解

绕过PHP图片上传转换实现远程代码执行(RCE)危险

我使用了一个特殊的图片上传技巧,绕过PHP GD库对图片的转换处理,最终成功实现了远程代码执行. 事情是这样的.当时我正在测试该网站上是否存在sql注入漏洞,不经意间我在网站个人页面发现了一个用于上传头像的文件上传表单.开始时我并没指望在上传功能处发现漏洞,但我决定试试. 我上传了一个图片文件,通过截断http数据包,修改jpg图片的文件名后缀为php,然后继续上传.我惊讶的居然上传成功了,我几乎不敢相信这么简单的漏洞居然存在.于是我复制了图片url并且在浏览器上打开.进入我眼帘的是图片的二进制

看我如何黑掉PayPal:从任意文件上传到远程代码执行

本文讲的是看我如何黑掉PayPal:从任意文件上传到远程代码执行, 漏洞发现过程 在上一篇文章中,我描述了我是如何破解OSCP证书的,破解起来非常困难,大概花了我四个多月的时间,但是我如果我不去挖漏洞的话,意味着我就没有零用钱了. 正常人的周末充满了饮料,派对,乐趣等等.或者看权力的游戏 ? 像我这样的人,在周末的时候,会看一些博客或者YouTube视频.我打了Burp(关闭了拦截器)并访问了PayPal的漏洞奖励计划页面,于是我发现了如下图所示的内容: 上图显示的是我访问http://payp

火狐浏览器上一超链接无反应【在线等】

问题描述 <!DOCTYPEhtml><htmlxmlns="http://www.w3.org/1999/xhtml"><head><metahttp-equiv="Content-Type"content="text/html;charset=utf-8"/><title>ready</title><styletype="text/css">

IE,firefox(火狐)浏览器无提示关闭窗口js实现代码小结_javascript技巧

经编辑整合的版本: 注意 如果你使用的是firefox浏览器必须要做以下设置 1.在地址栏输入about:config然后回车,警告确认 2.在过滤器中输入"dom.allow_scripts_to_close_windows",双击即可将此值设为true 即可完成了. js关闭窗口兼容firefox.chrome.ie 复制代码 代码如下: function windowclose() { var browserName = navigator.appName; if (browse

火狐浏览器Firefox跨域设置cookie漏洞 绿盟科技发布安全威胁通告

火狐浏览器不愧是天字第一号"坑",先后坑过暗网.朝鲜红星.Tor洋葱头(见文末相关文章),忘记是国外的哪个CTO曾经说过,火狐浏览器几乎是每个月都要来一回,这叫啥?这是要跟IE抢饭碗啊.今天火狐浏览器cookie又出现问题了,绿盟科技对该漏洞做了简要分析,通告全文如下: 2016年12月6日,insert-script.blogspot.gr网站发布了一条关于Firefox跨域设置cookie的消息,该漏洞的成因是火狐浏览器允许元标签对浏览器cookie进行设置.成功利用该漏洞会使得目

在一款D-Link消费级路由器上,我发现了10个严重漏洞

本文讲的是在一款D-Link消费级路由器上,我发现了10个严重漏洞,近期,信息安全研究员皮埃尔·金(Pierre·Kim)公开了D-Link DIR 850L消费级无线路由器存在的10个严重漏洞. 此次公开的D-Link漏洞涉及多方面问题,如缺乏对固件映像的适当保护机制,意味着黑客可以向目标设备注入包含后门的恶意拷贝,以及D-Link私有的mydlink云协议中的漏洞.皮埃尔·金还发现了远程代码执行漏洞.默认密钥,以及DDoS(分布式拒绝服务攻击)风险.其他风险还包括跨站脚本攻击(XSS).明文