CVE-2017-3823
Оценки
EPSS
Процентиль: 80.4%
CVSS
Оценка CVSS: 8.8/10
Все оценки CVSS
Вектор: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Требуется (R)
Отражает требование участия человека в атаке
Область воздействия
Неизменная (U)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Высокое (H)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Высокое (H)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Высокое (H)
Измеряет воздействие на доступность затронутого компонента
Вектор: AV:N/AC:M/Au:N/C:C/I:C/A:C
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Medium
Описывает условия, не зависящие от атакующего
Аутентификация
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Воздействие на конфиденциальность
Complete
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Complete
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Complete
Измеряет воздействие на доступность затронутого компонента
Описание
Проблема была обнаружена в Cisco WebEx Extension до 1.0.7 в Google Chrome, ActiveTouch General Plugin Container до 106 в Mozilla Firefox, GpcContainer Class ActiveX control plugin до 10031.6.2017.0126 в Internet Explorer и Download Manager ActiveX control plugin до 2.1.0.10 в Internet Explorer. Уязвимость в этих расширениях браузера Cisco WebEx может позволить не прошедшему проверку подлинности удаленному злоумышленнику выполнить произвольный код с привилегиями затронутого браузера в затронутой системе. Эта уязвимость затрагивает расширения браузера для Cisco WebEx Meetings Server и Cisco WebEx Centers (Meeting Center, Event Center, Training Center и Support Center), когда они работают в Microsoft Windows. Уязвимость является дефектом проектирования в анализаторе ответов интерфейса программирования приложений (API) в расширении. Злоумышленник, который может убедить затронутого пользователя посетить веб-страницу, контролируемую злоумышленником, или перейти по ссылке, предоставленной злоумышленником, с помощью затронутого браузера, может использовать эту уязвимость. В случае успеха злоумышленник может выполнить произвольный код с привилегиями затронутого браузера.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Связанные уязвимости
Уязвимое ПО (6)
Тип: Конфигурация
Поставщик: *
Продукт: activetouch_general_plugin_container
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:cisco:activetouch_general_plugin_container:105:*:*:*:*:firefox:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:down...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:cisco:activetouch_general_plugin_container:105:*:*:*:*:firefox:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:download_manager:2.1.0.9:*:*:*:*:internet_explorer:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:gpccontainer_class:*:*:*:*:*:internet_explorer:*:*", "versionEndIncluding": "10031.6.2017.0125", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex:*:*:*:*:*:chrome:*:*", "versionEndIncluding": "1.0.6", "vulnerable": true } ], "operator": "OR"}
Источник: nvd
Тип: Конфигурация
Поставщик: *
Продукт: download_manager
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:cisco:activetouch_general_plugin_container:105:*:*:*:*:firefox:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:down...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:cisco:activetouch_general_plugin_container:105:*:*:*:*:firefox:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:download_manager:2.1.0.9:*:*:*:*:internet_explorer:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:gpccontainer_class:*:*:*:*:*:internet_explorer:*:*", "versionEndIncluding": "10031.6.2017.0125", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex:*:*:*:*:*:chrome:*:*", "versionEndIncluding": "1.0.6", "vulnerable": true } ], "operator": "OR"}
Источник: nvd
Тип: Конфигурация
Поставщик: *
Продукт: gpccontainer_class
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:cisco:activetouch_general_plugin_container:105:*:*:*:*:firefox:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:down...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:cisco:activetouch_general_plugin_container:105:*:*:*:*:firefox:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:download_manager:2.1.0.9:*:*:*:*:internet_explorer:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:gpccontainer_class:*:*:*:*:*:internet_explorer:*:*", "versionEndIncluding": "10031.6.2017.0125", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex:*:*:*:*:*:chrome:*:*", "versionEndIncluding": "1.0.6", "vulnerable": true } ], "operator": "OR"}
Источник: nvd
Тип: Конфигурация
Поставщик: *
Продукт: webex
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:cisco:activetouch_general_plugin_container:105:*:*:*:*:firefox:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:down...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:cisco:activetouch_general_plugin_container:105:*:*:*:*:firefox:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:download_manager:2.1.0.9:*:*:*:*:internet_explorer:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:gpccontainer_class:*:*:*:*:*:internet_explorer:*:*", "versionEndIncluding": "10031.6.2017.0125", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex:*:*:*:*:*:chrome:*:*", "versionEndIncluding": "1.0.6", "vulnerable": true } ], "operator": "OR"}
Источник: nvd
Тип: Конфигурация
Поставщик: *
Продукт: webex_meeting_center
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:cisco:webex_meeting_center:2.6_base:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meeting_center:...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:cisco:webex_meeting_center:2.6_base:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meeting_center:2.6_mr1:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meeting_center:2.6_mr1:p1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meeting_center:2.6_mr2:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meeting_center:2.6_mr2:p1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meeting_center:2.6_mr3:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meeting_center:2.6_mr3:p1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meeting_center:2.7_base:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meeting_center:2.7_mr1:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meeting_center:2.7_mr1:p1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meeting_center:2.7_mr2:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meeting_center:t29_base:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meeting_center:t30_base:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meeting_center:t31_base:*:*:*:*:*:*:*", "vulnerable": true } ], "operator": "OR"}
Источник: nvd
Тип: Конфигурация
Поставщик: *
Продукт: webex_meetings_server
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:2.0_base:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_serve...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:2.0_base:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:2.0_mr2:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:2.0_mr3:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:2.0_mr4:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:2.0_mr5:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:2.0_mr6:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:2.0_mr7:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:2.0_mr8:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:2.0_mr8:p1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:2.0_mr9:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:2.0_mr9:p1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:2.0_mr9:p2:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:2.0_mr9:p3:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:2.5_base:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:2.5_mr1:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:2.5_mr2:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:2.5_mr2:p1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:2.5_mr3:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:2.5_mr4:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:2.5_mr5:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:2.5_mr5:p1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:2.5_mr6:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:2.5_mr6:p1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:2.5_mr6:p2:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:2.5_mr6:p3:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:2.6_base:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:2.6_mr1:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:2.6_mr1:p1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:2.6_mr2:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:2.6_mr2:p1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:2.6_mr3:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:2.6_mr3:p1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:2.7_base:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:2.7_mr1:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:2.7_mr1:p1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:2.7_mr2:*:*:*:*:*:*:*", "vulnerable": true } ], "operator": "OR"}
Источник: nvd