Multiple Vulnerabilities in the Cisco WebEx Recording Format Player

2012 年 10 月 11 日 - ライター翻訳版
その他のバージョン: PDFpdf | 英語版 (2012 年 10 月 10 日) | フィードバック

Advisory ID: cisco-sa-20121010-webex

http://www.cisco.com/cisco/web/support/JP/111/1116/1116639_cisco-sa-20121010-webex-j.html

日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。

Revision 1.0

For Public Release 2012 October 10 16:00  UTC (GMT)


要約

Cisco WebEx Recording Format(WRF)Player には、バッファ オーバーフローを引き起こす脆弱性が 6 つ存在します。リモートの攻撃者はこの脆弱性を不正利用することで、対象ユーザの権限を使用してシステム上の任意のコードを実行することが可能になる場合があります。 

Cisco WebEx WRF Player は、WebEx 会議サイトに記録された、あるいは、オンライン会議参加者のコンピュータに記録された WRF レコーディング ファイルを再生するアプリケーションです。Cisco WebEx WRF Player は、ユーザが WebEx 会議サイトにあるレコーディング ファイルにアクセスすると自動でインストールされます。オフラインで再生する場合、http://www.webex.com/play-webex-recording.html から Cisco WebEx WRF Player アプリケーションをダウンロードし、手動でインストールすることもできます。

Cisco WebEx WRF Player を自動でインストールした場合、WebEx 会議サイトにあるレコーディング ファイルにアクセスすることで、脆弱性のない最新バージョンへと自動でアップグレードされます。Cisco WebEx WRF Player を手動でインストールした場合は、http://www.webex.com/play-webex-recording.html から最新バージョンをダウンロードして、手動で新しいバージョンの Cisco WebEx WRF Player をインストールする必要があります。

シスコは、該当バージョンの WebEx 会議サイトおよび Cisco WebEx WRF Player をアップデートし、上記の脆弱性に対応しています。 

このアドバイザリは、次のリンク先で確認できます。
http://www.cisco.com/cisco/web/support/JP/111/1116/1116639_cisco-sa-20121010-webex-j.html

該当製品


脆弱性が存在する製品

このアドバイザリで公開される脆弱性は、Cisco WebEx WRF Player に影響を与えます。Cisco WebEx Business Suite(WBS 27 および WBS 28)の以下に示すクライアント ビルドは、このアドバイザリで説明する脆弱性のうち、少なくとも 1 つの脆弱性の影響を受けます。
  • T28.4(28.4)より前の T28 クライアント ビルド
  • T27LDSP32EP10(27.32.10)より前の T27 クライアント ビルド
WebEx クライアント ビルドを確認するには、ご利用の Cisco WebEx 会議サイトにログインして、ページの左側にあるリンクから [サポート] > [ダウンロード] セクションに進みます。ページの右側に WebEx クライアント ビルドのバージョンが表示されます。Cisco WebEx のソフトウェア アップデートは、クライアント ビルドに累積されます。たとえば、クライアント ビルド 27.32.10 が修正された場合、そのソフトウェア アップデートはビルド 27.32.11 に含まれることになります。Cisco WebEx サイト管理者は、2 番目のバージョン名(T27 SP32 EP10 など)を使用することができます。たとえば、T27 SP32 EP10 の場合、サーバーでクライアント ビルド 27.32.10 が稼働していることを示します。

注:ソフトウェアの自動アップデートを受信していない場合、脆弱性の影響を受けるバージョンを実行している可能性がありますので、カスタマー サポートにお問い合わせください。

脆弱性が存在しない製品

他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。

詳細

WebEx 会議サービスは、Cisco Web Ex が管理および保守する SaaS モデル型のマルチメディア会議ソリューションです。WRF ファイル形式は、WebEx 会議サイトに記録された、またはオンライン会議の参加者のコンピュータに記録された WebEx 会議のレコーディング内容を保存するために使用されます。Cisco WebEx WRF Player は、.wrf の拡張子が付いた WebEx WRF レコーディング ファイルを再生および編集するためのアプリケーションです。WRF プレーヤーは、ユーザが WebEx 会議サイトにあるレコーディング ファイルにアクセスすると自動でインストールされます(ストリーミング再生時)。 また、http://www.webex.com/play-webex-recording.html からアプリケーションをダウンロードして手動でインストールすることにより、ローカルでレコーディング ファイルを再生することもできます(オフライン再生時)。

次の表に、このアドバイザリにある脆弱性に割り当てられた Cisco Bug ID と Common Vulnerabilities and Exposures(CVE)ID を示します。

Title
CVE ID
Cisco Bug ID
Cisco WebEx Recording Format Player Buffer Overflow Vulnerability CVE-2012-3936
CSCua40962
Cisco WebEx Recording Format Player Buffer Overflow Vulnerability CVE-2012-3937
CSCtz72967
Cisco WebEx Recording Format Player Buffer Overflow Vulnerability CVE-2012-3938
CSCtz73583
Cisco WebEx WRF Player Memory Corruption Vulnerability CVE-2012-3939
CSCua61331
Cisco WebEx Recording Format Player Buffer Overflow Vulnerability CVE-2012-3940
CSCtz72958
Cisco WebEx Recording Format Player Heap Overflow Vulnerability
CVE-2012-3941
CSCtz72850

これらの脆弱性が不正利用されることによって、Cisco WebEx WRF Player アプリケーションがクラッシュしたり、場合によってはリモートから任意のコードが実行されたりする可能性があります。

これらの脆弱性を不正利用するには、Cisco WebEx WRF Player アプリケーションで不正な WRF ファイルを開く必要があります。攻撃者は、ユーザに不正なレコーディング ファイルを直接提供する(電子メールを利用するなど)か、ユーザを不正な Web ページへ移動させることで不正アクセスを試みます。WebEx 会議に参加しているユーザによってこれらの脆弱性が引き起こされることはありません。

脆弱性スコア詳細

シスコはこのアドバイザリでの脆弱性に対して Common Vulnerability Scoring System(CVSS)に基づいたスコアを提供しています。このセキュリティ アドバイザリでの CVSS スコアは CVSS バージョン 2.0 に基づいています。

CVSS は、脆弱性の重要度を示唆するもので、緊急性および対応の優先度を決定する組織の手助けとなる標準ベースの評価法です。

シスコは基本評価スコア(Base Score)および現状評価スコア(Temporal Score)を提供しています。お客様はこれらを用いて環境評価スコア(Environmental Score)を算出し、自身のネットワークにおける脆弱性の影響度を導き出すことができます。

シスコは次のリンクで CVSS に関する追加情報を提供しています。

http://www.cisco.com/web/about/security/intelligence/cvss-qandas.html

また、シスコは個々のネットワークにおける環境影響度を算出する CVSS 計算ツールを次のリンクで提供しています。

http://tools.cisco.com/security/center/cvssCalculator.x/




CSCtz72967: Cisco WebEx Recording Format Player Buffer Overflow Vulnerability

Calculate the environmental score of CSCtz72967

CVSS Base Score - 9.3

Access Vector

Access Complexity

Authentication

Confidentiality Impact

Integrity Impact

Availability Impact

Network

Medium

None

Complete

Complete

Complete

CVSS Temporal Score - 7.7

Exploitability

Remediation Level

Report Confidence

Functional

Official-Fix

Confirmed




CSCua40962: Cisco WebEx Recording Format Player Buffer Overflow Vulnerability

Calculate the environmental score of CSCua40962

CVSS Base Score - 9.3

Access Vector

Access Complexity

Authentication

Confidentiality Impact

Integrity Impact

Availability Impact

Network

Medium

None

Complete

Complete

Complete

CVSS Temporal Score - 7.3

Exploitability

Remediation Level

Report Confidence

Proof-of-Concept

Official-Fix

Confirmed




CSCtz73583: Cisco WebEx Recording Format Player Buffer Overflow Vulnerability

Calculate the environmental score of CSCtz73583

CVSS Base Score - 9.3

Access Vector

Access Complexity

Authentication

Confidentiality Impact

Integrity Impact

Availability Impact

Network

Medium

None

Complete

Complete

Complete

CVSS Temporal Score - 7.7

Exploitability

Remediation Level

Report Confidence

Functional

Official-Fix

Confirmed




CSCua61331: Cisco WebEx WRF Player Memory Corruption Vulnerability

Calculate the environmental score of CSCua61331

CVSS Base Score - 9.3

Access Vector

Access Complexity

Authentication

Confidentiality Impact

Integrity Impact

Availability Impact

Network

Medium

None

Complete

Complete

Complete

CVSS Temporal Score - 7.7

Exploitability

Remediation Level

Report Confidence

Functional

Official-Fix

Confirmed




CSCtz72958: Cisco WebEx Recording Format Player Buffer Overflow Vulnerability

Calculate the environmental score of CSCtz72958

CVSS Base Score - 9.3

Access Vector

Access Complexity

Authentication

Confidentiality Impact

Integrity Impact

Availability Impact

Network

Medium

None

Complete

Complete

Complete

CVSS Temporal Score - 7.7

Exploitability

Remediation Level

Report Confidence

Functional

Official-Fix

Confirmed




CSCtz72850: Cisco WebEx Recording Format Player Heap Overflow Vulnerability

Calculate the environmental score of CSCtz72850

CVSS Base Score - 9.3

Access Vector

Access Complexity

Authentication

Confidentiality Impact

Integrity Impact

Availability Impact

Network

Medium

None

Complete

Complete

Complete

CVSS Temporal Score - 7.7

Exploitability

Remediation Level

Report Confidence

Functional

Official-Fix

Confirmed


影響

このドキュメントで説明されている脆弱性が悪用されると、Cisco WebEx WRF Player アプリケーションがクラッシュする可能性があります。また、場合によっては、Cisco WebEx WRF Player アプリケーションを実行しているユーザの権限を使用して、リモートの攻撃者がシステムで任意のコードを実行できる可能性もあります。


ソフトウェア バージョンおよび修正

ソフトウェアのアップグレードを検討する場合は、http://www.cisco.com/go/psirt/ の Cisco Security Advisories and Responses アーカイブや、本アドバイザリ以降に公開のアドバイザリを参照して、起こりうる障害と完全なアップグレード ソリューションを判断してください。

いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報が不明確な場合は、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンス プロバイダーにお問い合わせください。

下記の Cisco WebEx Business Suite(WBS 27 および WBS 28)では、このアドバイザリで説明される脆弱性は修正されています。

  • クライアント ビルド 28.4(T28.4)
  • クライアント ビルド 27.32.10(T27LDSP32EP10)

T27 SP32 より前のクライアント ビルドのサポートは終了しています。修正済みのソフトウェアを入手するには、最新バージョンにアップグレードしてください。

WebEx クライアント ビルドを確認するには、ご利用の Cisco WebEx 会議サイトにログインして、ページの左側にあるリンクから [サポート] > [ダウンロード] セクションに進みます。ページの右側に WebEx クライアント ビルドのバージョンが表示されます。Cisco WebEx のソフトウェア アップデートは、クライアント ビルドに累積されます。たとえば、クライアント ビルド 27.32.10 が修正された場合、そのソフトウェア アップデートはビルド 27.32.11 に含まれることになります。

Microsoft Windows、Apple Mac OS X、および Linux に対応するバージョンの Cisco WebEx WRF Player はすべて影響を受けます。Cisco WebEx WRF Player を自動でインストールした場合、WebEx 会議サイトにあるレコーディング ファイルにアクセスすることで、脆弱性のない最新バージョンへと自動でアップグレードされます。Cisco WebEx WRF Player を手動でインストールした場合は、http://www.webex.com/play-webex-recording.html から最新バージョンをダウンロードして、手動でインストールする必要があります。 

Cisco WebEx WRF Player がこれらの脆弱性の影響を受けるかどうかを判断するには、インストールしたバージョンを手動で確認します。その場合、ファイル バージョンを確認することで、そのバージョンに修正済みコードが存在しているかどうかを確認できます。

Microsoft Windows

本アドバイザリで説明されている脆弱性に対応するため、Microsoft Windows プラットフォームでは 5 つのダイナミック リンク ライブラリ(DLL)が更新されています。それらのファイルは、C:¥Program Files¥WebEx¥Record Playback フォルダまたは C:¥Program Files (x86)¥Webex¥Record Player フォルダにあります。DLL のバージョン番号の確認は、Windows エクスプローラで Record Playback ディレクトリを開き、ファイル名を右クリックして [プロパティ] を選択します。[プロパティ] の [バージョン] または [詳細] タブにライブラリ バージョンの詳細が表示されています。以下の表には、各 DLL の最初の修正バージョンが記載されています。インストールされているバージョンが表に記載されたバージョンまたはそれ以降であれば、システムに脆弱性はありません。

Client Build Cisco DLL Filename DLL File Versions
28.4 atas32.dll
28,400,12,629
28.4 atas32_lite.dll
28,400,112,629
28.4 atrecply.dll
2028,1204,600,700
28.4 atrpui.dll
2028,1204,700,1300
28.4 atdl2006
1028,1204,500,2400
27.32.10 atas32.dll
2,6,32,4
27.32.10
atas32_lite.dll
2,6,32,104
27.32.10
atrecply.dll
2027,1232,610,2600
27.32.10
atrpui.dll
2027,1232, 610,2600
27.32.10
atdl2006
1027,1232,710,1200

Apple Mac

Apple Mac OS プラットフォームでは、このアドバイザリで説明されている脆弱性に対応するために、4 つのパッケージ バンドルがアップデートされています。このファイルは、各ユーザのホーム ディレクトリにあり、‾/Library/Application Support/WebEx Folder/924 からアクセスできます。バージョンの確認は、Finder で該当するフォルダを開き、Ctrl を押しながらファイル名をクリックします。メニューが表示されたら、[パッケージの内容を表示] を選択し、Info.plist ファイルをダブルクリックします。表示されたテーブルの下部にバージョン番号が表示されます。以下の表には、各パッケージ バンドルの最初の修正バージョンが記載されています。インストールされているバージョンが表に記載されたバージョンまたはそれ以降であれば、システムに脆弱性はありません。

Client Build Cisco Bundle Filename Bundle File Versions
28.4 atas.bundle
1207,25,2804,0
28.4
asplayback.bundle
1206,26,2804,0
28.4
as.bundle
1206,29,2804,0
28.4 WebEx Player.app 1206,20,2804,0
27.32.10 atas.bundle
1206.28.2732.10
27.32.10 asplayback.bundle  1206.28.2732.10
27.32.10 as.bundle
1206.28.2732.10 
27.32.10 WebEx Player.app
1206.28.2732.10

Linux

Linux プラットフォームでは、本アドバイザリで説明されている脆弱性に対応するため、3 つの共有オブジェクトがアップデートされています。これらのファイルは ‾/.webex directory にあります。共有オブジェクトのバージョン番号は、ls コマンドでディレクトリ リスティングを実行して確認できます。バージョン番号は .so 拡張子の後ろに記載されています。以下の表には、各共有オブジェクトの最初の修正バージョンが記載されています。インストールされているバージョンが表に記載されたバージョンまたはそれ以降であれば、システムに脆弱性はありません。

Client Build Cisco Shared Object Filename Shared Object File Versions
28.4 atascli.so
1,0,28,18
28.4 libnbrascli.so
1.0.28.17
28.4 atascli.so (used by meeting client)
922800025
27.32.10 atascli.so
1.29.27.27
27.32.10 libnbrascli.so
1.29.27.22
27.32.10 atascli.so (used by meeting client)
922729007

回避策

このアドバイザリに記載されている脆弱性に対する回避策はありませんが、http://support.webex.com/support/downloads.html にある Meeting Services Removal Tool(Microsoft Windows ユーザの場合)または Mac Cisco-WebEx Uninstaller(Apple Mac ユーザの場合)を利用して、すべての WebEx ソフトウェアをシステムから完全に削除することができます。Linux または UNIX ベースのシステムからの WebEx ソフトウェアの削除は、https://support.webex.com/MyAccountWeb/knowledgeBase.do?root=Tools&parent=Knowledge&articleId=WBX28548&txtSearchQuery=uninstall%20linux# にある WebEx ナレッジ ベースのヘルプ記事に記載された手順に従って行うことができます。

修正済みソフトウェアの入手

シスコでは、これらの脆弱性に対応するため、Cisco WebEx WRF Player の該当バージョンをアップデートしました。ほとんどのお客様は、すでにそれらのアップデートを自動的に受信しています。最新のセキュリティ アップデートをまだ受信していないお客様は、Customer Success 担当者に連絡して、アップグレードの計画を始めることが可能です。

質問や追加のサポートが必要な場合、またはフィードバックの提供、最新リリースについての質問がある場合は、Cisco WebEx グローバル サポート サービスおよびテクニカル サポートまでお問い合わせください。その際は、http://support.webex.com/support/support-overview.html にアクセスするか、+1-866-229-3239 または +1-408-435-7088 にご連絡ください。米国以外に在住の場合は、http://support.webex.com/support/phone-numbers.html にアクセスして各地域のサポート番号をご確認ください。

ソフトウェアの導入を行う前にお客様のメンテナンス プロバイダーにご相談いただくか、ソフトウェアのフィーチャ セットの互換性およびお客様のネットワーク環境に特有の問題に関してご確認ください。

お客様がインストールしたりサポートを受けたりできるのは、ご購入いただいたフィーチャ セットに対してのみとなります。お客様はソフトウェア アップグレードをインストール、ダウンロード、アクセス、またはその他の方法で利用することにより、http://www.cisco.com/en/US/docs/general/warranty/English/EU1KEN_.html または http://www.cisco.com/public/sw-center/sw-usingswc.shtml に記載されているシスコのソフトウェア ライセンス条件に同意したものと見なされます。

ソフトウェアのアップグレードに関し、psirt@cisco.com もしくは security-alert@cisco.com にお問い合わせいただくことはご遠慮ください。

サービス契約をご利用のお客様

このセクションは、Cisco WebEx 製品の脆弱性には適用されません。


サードパーティのサポート会社をご利用のお客様

このセクションは、Cisco WebEx 製品の脆弱性には適用されません。

サービス契約をご利用でないお客様

このセクションは、Cisco WebEx 製品の脆弱性には適用されません。

不正利用事例と公式発表

Cisco Product Security Incident Response Team(PSIRT)では、本アドバイザリに記載されている脆弱性の不正利用事例とその公表は確認しておりません。

これらの脆弱性は、Beyond Security、Core Security、Codenomicon、TELUS からシスコに報告されたものです。

この通知のステータス:FINAL

本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証を示唆するものでもありません。本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。またシスコシステムズはいつでも本ドキュメントの変更や更新を実施する権利を有します。

後述する情報配信の URL を省略し、本アドバイザリの記述内容に関して単独の転載や意訳を実施した場合には、事実誤認ないし重要な情報の欠落を含む統制不可能な情報の伝搬が行われる可能性があります。


情報配信

このアドバイザリは次のリンクにある Cisco Security Intelligence Operations に掲載されます。

http://www.cisco.com/cisco/web/support/JP/111/1116/1116639_cisco-sa-20121010-webex-j.html

また、このアドバイザリのテキスト版が Cisco PSIRT PGP キーによるクリア署名つきで次の電子メールで配信されています。

  • cust-security-announce@cisco.com
  • first-bulletins@lists.first.org
  • bugtraq@securityfocus.com
  • vulnwatch@vulnwatch.org
  • cisco@spot.colorado.edu
  • cisco-nsp@puck.nether.net
  • full-disclosure@lists.grok.org.uk

このアドバイザリに関する今後の更新があれば、Cisco.com に掲載されますが、メーリング リストで配信されるとは限りません。このアドバイザリの URL で更新をご確認いただくことができます。


更新履歴

Revision 1.0 2012-October-10 Initial public release

シスコ セキュリティ手順

シスコ製品におけるセキュリティの脆弱性の報告、セキュリティ事故に関する支援、およびシスコからセキュリティ情報を入手するための登録方法について詳しく知るには、Cisco.com の http://www.cisco.com/en/US/products/products_security_vulnerability_policy.html にアクセスしてください。この Web ページには、シスコのセキュリティ アドバイザリに関してメディアが問い合わせる際の指示が掲載されています。すべてのシスコ セキュリティ アドバイザリは、http://www.cisco.com/go/psirt/ で確認することができます。