Vulnerabilidad en Cisco WebEx Extension en Google Chrome, ActiveTouch General Pluging Container en Mozilla Firefox y GpcContainer Class Active X en Internet Explorer (CVE-2017-3823)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
01/02/2017
Última modificación:
20/04/2025
Descripción
Se descubrió un problema en Cisco WebEx Extension en versiones anteriores a 1.0.7 en Google Chrome, el ActiveTouch General Pluging Container en versiones anteriores a 106 en Mozilla Firefox, el plugin de control GpcContainer Class Active X en versiones anteriores a 2.1.0.10 en Internet Explorer. Una vulnerabilidad en las extensiones del navegador CiscoWebEx podría permitir a un atacante remoto no autenticado ejecutar código arbitrario con privilegios del navegador afectado en el sistema afectado. Esta vulnerabilidad afecta a las extensiones del navegador para Cisco WebEx Meetings Server y Cisco WebEx Centers (Meeting Center, Event Center, Training Center, y Support Center) cuando se ejecutan en Microsoft Windows. La vulnerabilidad es un defecto de diseño del intérprete de respuesta de una interfaz de programación de aplicaciones (API) dentro de la extensión. Un atacante que pueda convencer al usuario afectado para visitar una página web controlada por un hacker o a pulsar un enlace proporcionado por un atacante con un navegador afectado puede explotar la vulnerabilidad. Si tiene éxito, el atacante puede ejecutar código arbitrario con los privilegios del navegador afectado.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:cisco:activetouch_general_plugin_container:105:*:*:*:*:firefox:*:* | ||
| cpe:2.3:a:cisco:download_manager:2.1.0.9:*:*:*:*:internet_explorer:*:* | ||
| cpe:2.3:a:cisco:gpccontainer_class:*:*:*:*:*:internet_explorer:*:* | 10031.6.2017.0125 (incluyendo) | |
| cpe:2.3:a:cisco:webex:*:*:*:*:*:chrome:*:* | 1.0.6 (incluyendo) | |
| cpe:2.3:a:cisco:webex_meetings_server:2.0_base:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:webex_meetings_server:2.0_mr2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:webex_meetings_server:2.0_mr3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:webex_meetings_server:2.0_mr4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:webex_meetings_server:2.0_mr5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:webex_meetings_server:2.0_mr6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:webex_meetings_server:2.0_mr7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:webex_meetings_server:2.0_mr8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:webex_meetings_server:2.0_mr8:p1:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:webex_meetings_server:2.0_mr9:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:webex_meetings_server:2.0_mr9:p1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.securityfocus.com/bid/95737
- http://www.securitytracker.com/id/1037680
- https://0patch.blogspot.com/2017/01/micropatching-remote-code-execution-in.html
- https://blog.filippo.io/webex-extension-vulnerability/
- https://bugs.chromium.org/p/project-zero/issues/detail?id=1096
- https://bugs.chromium.org/p/project-zero/issues/detail?id=1100
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170124-webex
- https://www.kb.cert.org/vuls/id/909240
- http://www.securityfocus.com/bid/95737
- http://www.securitytracker.com/id/1037680
- https://0patch.blogspot.com/2017/01/micropatching-remote-code-execution-in.html
- https://blog.filippo.io/webex-extension-vulnerability/
- https://bugs.chromium.org/p/project-zero/issues/detail?id=1096
- https://bugs.chromium.org/p/project-zero/issues/detail?id=1100
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170124-webex
- https://www.kb.cert.org/vuls/id/909240



