漏洞信息详情
WebEx Downloader插件GpcUrlRoot和GpcIniFileName ActiveX/Java控件远程代码执行漏洞
- CNNVD编号:CNNVD-200607-068
- 危害等级: 超危
- CVE编号:
CVE-2006-3423
- 漏洞类型:
输入验证
- 发布时间:
2006-07-06
- 威胁类型:
远程
- 更新时间:
2007-06-13
- 厂 商:
webex_communications - 漏洞来源:
David Dewey Mark D… -
漏洞简介
WebEx是全球最大的网络通信服务供应商,可提供电信级网络会议解决方案。
WebEx在处理组件下载操作时存在漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意命令。
WebEx在召开或加入网络会议时需要使用Downloader插件来下载一些额外的组件。在下载时由于对各种ActiveX/Java控件参数和配置指令缺少验证,GpcUrlRoot和GpcIniFileName ActiveX/Java控件参数可能允许攻击者指定包含有其他控制指令的配置文件位置,允许攻击者向目标传送任意文件和可执行程序,进而完全入侵系统。
参考网址
来源: VUPEN
名称: ADV-2006-2688
链接:http://www.frsirt.com/english/advisories/2006/2688
来源: SECUNIA
名称: 20956
链接:http://secunia.com/advisories/20956
来源: XF
名称: web-conferencing-code-injection(24370)
链接:http://xforce.iss.net/xforce/xfdb/24370
来源: ISS
名称: 20060706 WebEx ActiveX Control DLL Injection
链接:http://xforce.iss.net/xforce/alerts/id/226
来源: MISC
链接:http://www.zerodayinitiative.com/advisories/ZDI-06-021.html
来源: www.webex.co
链接:http://www.webex.com/lp/security/ActiveAdv.html?TrackID=123456
来源: BID
名称: 18860
链接:http://www.securityfocus.com/bid/18860
来源: BUGTRAQ
名称: 20060707 ZDI-06-021: WebEx Downloader Plug-in Code Execution Vulnerability
链接:http://www.securityfocus.com/archive/1/archive/1/439496/100/0/threaded
来源: OSVDB
名称: 27040
来源: OSVDB
名称: 27039
来源: SECTRACK
名称: 1016446