WebEx Downloader插件GpcUrlRoot和GpcIniFileName ActiveX/Java控件远程代码执行漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1194257 漏洞类型 输入验证
发布时间 2006-07-06 更新时间 2007-10-04
CVE编号 CVE-2006-3423 CNNVD-ID CNNVD-200607-068
漏洞平台 N/A CVSS评分 9.3
|漏洞来源
https://www.securityfocus.com/bid/18860
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200607-068
|漏洞详情
WebEx是全球最大的网络通信服务供应商,可提供电信级网络会议解决方案。WebEx在处理组件下载操作时存在漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意命令。WebEx在召开或加入网络会议时需要使用Downloader插件来下载一些额外的组件。在下载时由于对各种ActiveX/Java控件参数和配置指令缺少验证,GpcUrlRoot和GpcIniFileNameActiveX/Java控件参数可能允许攻击者指定包含有其他控制指令的配置文件位置,允许攻击者向目标传送任意文件和可执行程序,进而完全入侵系统。
|受影响的产品
WebEx WebEx ActiveX Control 2.0.0.7
|参考资料

来源:VUPEN
名称:ADV-2006-2688
链接:http://www.frsirt.com/english/advisories/2006/2688
来源:SECUNIA
名称:20956
链接:http://secunia.com/advisories/20956
来源:XF
名称:web-conferencing-code-injection(24370)
链接:http://xforce.iss.net/xforce/xfdb/24370
来源:ISS
名称:20060706WebExActiveXControlDLLInjection
链接:http://xforce.iss.net/xforce/alerts/id/226
来源:MISC
链接:http://www.zerodayinitiative.com/advisories/ZDI-06-021.html
来源:www.webex.co
链接:http://www.webex.com/lp/security/ActiveAdv.html?TrackID=123456
来源:BID
名称:18860
链接:http://www.securityfocus.com/bid/18860
来源:BUGTRAQ
名称:20060707ZDI-06-021:WebExDownloaderPlug-inCodeExecutionVulnerability
链接:http://www.securityfocus.com/archive/1/archive/1/439496/100/0/threaded
来源:OSVDB
名称:27040
链接:http://www.osvdb.org/27040
来源:OSVDB
名称:27039
链接:http://www.osvdb.org/27039
来源:SECTRACK
名称:1016446
链接:http://securitytracker.com/id?1016446