Advisory ID: cisco-sa-20130904-webex
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
Revision 1.0
For Public Release 2013 September 4 16:00 UTC (GMT)
Cisco WebEx Recording Format(WRF)Player および Advanced Recording Format(ARF)Player に、バッファ オーバーフローを引き起こす脆弱性が複数存在します。これらの脆弱性が悪用されると、リモートの攻撃者が該当するプレーヤーをクラッシュさせたり、場合によってはターゲット ユーザのシステム上で任意のコードを実行することが可能になります。
これらのプレーヤーは、オンライン会議の参加者によってコンピュータに記録された WebEx 会議の内容を再生するアプリケーションです。ユーザが WebEx サーバにあるレコーディング ファイルにアクセスすると自動でインストールされます。
シスコは、該当バージョンの Cisco WebEx Business Suite 会議サイト、Cisco WebEx 11 会議サイト、Cisco WebEx Meetings Server、Cisco WebEx WRF および ARF Player をアップデートし、上記の脆弱性に対応しています。
シスコはこれらの脆弱性に対応するための無償ソフトウェア アップデートを提供しています。このアドバイザリは、次のリンクで確認できます。
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130904-webex
このアドバイザリで公開される脆弱性は、Cisco WebEx WRF Player および Cisco WebEx ARF Player に影響を与えます。Cisco WebEx Business Suite(WBS27 および WBS28)、Cisco WebEx 11、Cisco WebEx Meetings Server の以下に示すクライアント ビルドは、このアドバイザリで説明する脆弱性のうち、少なくとも 1 つ以上の脆弱性の影響を受けます。
- Cisco WebEx Business Suite(WBS28)の T28.8(28.8)より前のクライアント ビルド
- Cisco WebEx Business Suite(WBS27)の T27LDSP32EP16(27.32.16)より前のクライアント ビルド
- Cisco WebEx 11 の 1.2 SP6(1.2.6.0)より前のバージョンと、T28.8(28.8)より前のクライアント ビルド
- Cisco WebEx Meetings Server の T27L10NSP32_ORION111 より前のクライアント ビルド
Cisco WebEx 会議サイトで該当するバージョンの WebEx クライアント ビルドが実行されているかどうかを確認するには、ご利用の Cisco WebEx 会議サイトにログインして、[
サポート] から [
ダウンロード] セクションに進みます。WebEx クライアント ビルドのバージョンは、ページ右にある [サポート センターについて] の下に表示されています。詳細は、「ソフトウェア バージョンおよび修正」を参照してください。
また、Cisco WebEx Meeting クライアントから Cisco WebEx Meeting クライアントのバージョン情報にアクセスすることもできます。Windows および Linux プラットフォームで Cisco WebEx Meeting クライアントのバージョン情報を確認するには、[
Help] > [
About Cisco WebEx Meeting Center] を選択します。Mac プラットフォームでは、[
Meeting Center] > [
About Cisco WebEx Meeting Center] を選択します。
Cisco WebEx のソフトウェア アップデートは、クライアント ビルドに累積されます。たとえば、クライアント ビルド 27.32.16 が修正された場合、アップデートされたソフトウェアはビルド 27.32.17 に含まれることになります。Cisco WebEx サイト管理者は、もう一つののバージョン名(T27 SP32 EP16 など)でも確認することができます。この例の場合、サーバではクライアント ビルド 27.32.16 が稼働しています。
注:ソフトウェアの自動アップデートを受信していない場合、脆弱性の影響を受けるバージョンを実行している可能性がありますので、カスタマー サポートにお問い合わせください。
他のシスコ製品においてこの脆弱性の影響を受けるものは、現在確認されていません。
Cisco WebEx Business Suite(WBS)会議サービスおよび Cisco WebEx 11 は、Cisco WebEx によって管理されるホスト型マルチメディア会議ソリューションです。Cisco WebEx Meetings Server は、お客様のプライベート クラウドでホスト可能なマルチメディア会議ソリューションです。
ARF と WRF ファイル形式は、WebEx 会議サイトに記録された、またはオンライン会議の参加者のコンピュータに記録された WebEx 会議のレコーディング内容を保存するために使用されます。
Cisco WebEx ARF Player および Cisco WebEx WRF Player は、WebEx のARF と WRF レコーディング ファイル(拡張子が .arf および .wrf のファイル)の再生と編集に使用されるアプリケーションです。
Cisco WebEx WRF Player および Cisco WebEx ARF Player は、ユーザが WebEx 会議サイトにあるレコーディング ファイルにアクセスすると自動でインストールされます(ストリーミング再生時)。また、
http://www.webex.com/play-webex-recording.html からアプリケーションをダウンロードして手動でインストールすることにより、オフラインでレコーディング ファイルを再生することもできます。
Cisco WebEx ARF Player は、すべての Cisco WebEx 会議サイト クライアント(WBS27、WBS28、WebEx11)と、Cisco WebEx Meetings Server クライアントで使用できます。Cisco WebEx WRF Player は、Cisco WebEx WBS 27 および WBS28 会議サイト クライアントでのみ使用でき、Cisco WebEx 11 や Cisco WebEx Meetings Server クライアントでは使用できません。
次の表に、このアドバイザリにある脆弱性に割り当てられた Cisco Bug ID と Common Vulnerabilities and Exposures(CVE)ID を示します。
Title |
CVE ID |
Cisco Bug IDs |
Cisco WebEx ARF Player Memory Corruption Vulnerability |
CVE-2013-1115 |
CSCue74118, CSCub28371, CSCud23401 and CSCud31109 |
Cisco WebEx ARF Player Heap Corruption Vulnerability |
CVE-2013-1116 |
CSCue74147 and CSCub28383 |
Cisco WebEx WRF Player Exception Handler Corruption Vulnerability |
CVE-2013-1117 |
CSCuc27639 |
Cisco WebEx WRF Player Stack Buffer Overflow Vulnerability |
CVE-2013-1118 |
CSCuc27645 |
Cisco WebEx WRF Player JPEG DHT Index Memory Corruption Vulnerability |
CVE-2013-1119 |
CSCuc24503 |
これらの脆弱性が不正利用されることによって、プレーヤー アプリケーションが破損したり、場合によってはリモートからコードが実行されたりする可能性があります。
これら脆弱性を不正利用するには、プレーヤー アプリケーションで不正な ARF ファイルまたは WRF ファイルを開く必要があります。攻撃者は、ユーザに不正なレコーディング ファイルを直接提供する(電子メールを利用するなど)か、ユーザを不正な Web ページへ移動させることで不正アクセスを試みます。WebEx 会議に参加しているユーザによってこれらの脆弱性が引き起こされることはありません。
シスコはこのアドバイザリでの脆弱性に対して Common Vulnerability Scoring System(CVSS)に基づいたスコアを提供しています。本セキュリティ アドバイザリでの CVSS スコアは、CVSS バージョン 2.0 に基づいています。
CVSS は、脆弱性の重要度を示唆するもので、緊急性および対応の優先度を決定する組織の手助けとなる標準ベースの評価法です。
シスコでは、基本評価スコア(Base Score)および現状評価スコア(Temporal Score)を提供しています。お客様はこれらを用いて環境評価スコア(Environmental Score)を算出し、自身のネットワークにおける脆弱性の影響度を知ることができます。
シスコは次のリンクで CVSS に関する追加情報を提供しています。
http://www.cisco.com/web/about/security/intelligence/cvss-qandas.html
またシスコでは、各ネットワークにおける環境影響度を算出する CVSS 計算ツールを次のリンクで提供しています。
http://tools.cisco.com/security/center/cvssCalculator.x/
Cisco WebEx ARF Player Memory Corruption Vulnerability CSCue74118, CSCub28371, CSCud23401 and CSCud31109 Calculate the environmental score of , |
CVSS Base Score - 9.3 |
Access Vector |
Access Complexity |
Authentication |
Confidentiality Impact |
Integrity Impact |
Availability Impact |
Network |
Medium |
None |
Complete |
Complete |
Complete |
CVSS Temporal Score - 7.3 |
Exploitability |
Remediation Level |
Report Confidence |
Proof-of-Concept |
Official-Fix |
Confirmed |
Cisco WebEx ARF Player Heap Corruption Vulnerability CSCue74147 and CSCub28383 Calculate the environmental score of and |
CVSS Base Score - 9.3 |
Access Vector |
Access Complexity |
Authentication |
Confidentiality Impact |
Integrity Impact |
Availability Impact |
Network |
Medium |
None |
Complete |
Complete |
Complete |
CVSS Temporal Score - 7.3 |
Exploitability |
Remediation Level |
Report Confidence |
Proof-of-Concept |
Official-Fix |
Confirmed |
Cisco WebEx WRF Player Exception Handler Corruption Vulnerability CSCuc27639 Calculate the environmental score of |
CVSS Base Score - 9.3 |
Access Vector |
Access Complexity |
Authentication |
Confidentiality Impact |
Integrity Impact |
Availability Impact |
Network |
Medium |
None |
Complete |
Complete |
Complete |
CVSS Temporal Score - 7.3 |
Exploitability |
Remediation Level |
Report Confidence |
Proof-of-Concept |
Official-Fix |
Confirmed |
Cisco WebEx WRF Player Stack Buffer Overflow Vulnerability CSCuc27645 Calculate the environmental score of |
CVSS Base Score - 9.3 |
Access Vector |
Access Complexity |
Authentication |
Confidentiality Impact |
Integrity Impact |
Availability Impact |
Network |
Medium |
None |
Complete |
Complete |
Complete |
CVSS Temporal Score - 7.3 |
Exploitability |
Remediation Level |
Report Confidence |
Proof-of-Concept |
Official-Fix |
Confirmed |
Cisco WebEx WRF Player JPEG DHT Index Memory Corruption Vulnerability CSCuc24503 Calculate the environmental score of |
CVSS Base Score - 9.3 |
Access Vector |
Access Complexity |
Authentication |
Confidentiality Impact |
Integrity Impact |
Availability Impact |
Network |
Medium |
None |
Complete |
Complete |
Complete |
CVSS Temporal Score - 7.3 |
Exploitability |
Remediation Level |
Report Confidence |
Proof-of-Concept |
Official-Fix |
Confirmed |
このドキュメントで説明されている脆弱性が悪用されると、プレーヤー アプリケーションがクラッシュする可能性があります。また、場合によっては、プレーヤー アプリケーションを実行しているユーザの権限を使用して、リモートの攻撃者がシステムで任意のコードを実行できる可能性もあります。
ソフトウェアのアップグレードを検討する場合は、
http://www.cisco.com/go/psirt/ の Cisco Security Advisories, Responses, and Notices アーカイブや、後続のアドバイザリを参照して、起こりうる障害を判断し、それに対応できるアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンス プロバイダーにお問い合わせください。
下記のクライアント ビルドの Cisco WebEx Business Suite(WBS27 および WBS28)と Cisco WebEx 11 では、このアドバイザリで説明される脆弱性は修正されています。
- Cisco WebEx Business Suite(WBS28)の T28.8(28.8)以降のクライアント ビルド
- Cisco WebEx Business Suite(WBS27)の 27.32.16(T27LDSP32EP16)以降のクライアント ビルド
- Cisco WebEx 11 1.2.6.0(1.2 SP6)の T28.8(28.8)以降のビルド
Cisco WebEx Business Suite の T27 SP32 より前のクライアント ビルドのサポートは終了しています。修正済みのソフトウェアを入手するには、最新バージョンにアップグレードしてください。
下記のクライアント ビルドの Cisco WebEx Meetings Server では、このアドバイザリで説明される脆弱性は修正されています。
- Cisco WebEx Meetings Server の T27L10NSP32_ORION111 以降のクライアント ビルド
Cisco WebEx 会議サイトで該当するバージョンの WebEx クライアント ビルドが実行されているかどうかを確認するには、ご利用の Cisco WebEx 会議サイトにログインして、[
サポート] から [
ダウンロード] セクションに進みます。WebEx クライアント ビルドのバージョンは、ページ右にある [サポート センターについて] の下に表示されています。詳細は、「ソフトウェア バージョンおよび修正」を参照してください。Cisco WebEx のソフトウェア アップデートは、クライアント ビルドに累積されます。たとえば、クライアント ビルド 27.32.16 が修正された場合、アップデートされたソフトウェアはビルド 27.32.17 に含まれることになります。
このアドバイザリで公開される脆弱性は、Cisco WebEx WRF Player および ARF Player に影響を与えます。各プレーヤーの Microsoft Windows、Apple Mac OS X、Linux のすべてのバージョンが、このアドバイザリに記載されている脆弱性のうち少なくとも 1 つの影響を受けます。Cisco WebEx ARF Player または Cisco WebEx WRF Player を自動でインストールした場合、WebEx 会議サイトにあるレコーディング ファイルにアクセスすることで、脆弱性のない最新バージョンへと自動でアップグレードされます。Cisco WebEx ARF Player または Cisco WebEx WRF Player を手動でインストールした場合は、
http://www.webex.com/play-webex-recording.html から最新バージョンをダウンロードして、手動で新しいバージョンのプレーヤーをインストールする必要があります。
インストールされたプレーヤー脆弱性による影響を受けるバージョンであるかを確認することができます。これを行うには、管理者がインストールされたファイルのバージョンを確認し、ファイルのバージョンが修正済みのコードを含むかどうかを確認する必要があります。バージョン番号の確認方法に関する詳細な説明は、次のセクションに記載されています。
Microsoft Windows
本アドバイザリで説明されている脆弱性に対応するため、Microsoft Windows プラットフォームでは 5 つのダイナミック リンク ライブラリ(DLL)が更新されています。それらのファイルは、C:¥Program Files¥WebEx¥Record Playback フォルダまたは C:¥Program Files (x86)¥Webex¥Record Player フォルダにあります。DLL のバージョン番号の確認は、Windows エクスプローラで Record Playback ディレクトリを開き、ファイル名を右クリックして [
プロパティ] を選択します。[
プロパティ] の [
バージョン] または [
詳細] タブにライブラリ バージョンの詳細が表示されています。以下の表には、各 DLL の最初の修正バージョンが記載されています。インストールされているバージョンが表に記載されたバージョンまたはそれ以降であれば、システムに脆弱性はありません。
Product |
Client Build |
Cisco DLL Filename |
DLL File Versions |
WBS27 |
27.32.16 |
Atas32_Lite.dll |
1027,1232,1016,2201 |
WBS27 |
27.32.16 |
atpdmod.dll |
2029.1232.1116.2300 |
WBS27 |
27.32.16 |
atas32.dll |
1027,1232,1016,2200 |
WBS27 |
27.32.16 |
atjpg60.dll |
1027,1232,1016,2200 |
WBS27 |
27.32.16 |
atdl2006.dll |
1027,1232,1016,2200 |
WBS27 |
27.32.16 |
atprtsc.dll |
2029.1232.1116.2300 |
WBS27 |
27.32.16 |
atprtses.dll |
2029.1232.1116.2300 |
WBS27 |
27.32.16 |
nbrpd.dll |
2029.1232.1116.2300 |
WBS28 |
28.8 |
atas32_lite.dll |
28,0800,0112,1105 |
WBS28 |
28.8 |
atas32.dll |
28,0800,0012,1105 |
WBS28 |
28.8 |
atdl2006.dll |
1028,1208,1100,0500 |
WBS28 |
28.8 |
atjpg60.dll |
2028,1208,1100,500 |
WBS28 |
28.8 |
atpdmod.dll |
2028.1208.1100.2300 |
WBS28 |
28.8 |
atprtsc.dll |
2028.1208.1100.2300 |
WBS28 |
28.8 |
atprtses.dll |
2028.1208.1100.2300 |
WBS28 |
28.8 |
nbrpd.dll |
2028.1208.1100.2300 |
Cisco WebEx 11 |
28.8 |
atas32_lite.dll |
28,0800,0012,1105 |
Cisco WebEx 11 |
28.8 |
atas32.dll |
28,0800,0012,1105 |
Cisco WebEx 11 |
28.8 |
atdl2006.dll |
1028,1208,1100,0500 |
Cisco WebEx 11 |
28.8 |
atjpg60.dll |
2028,1208,1100,500 |
Cisco WebEx 11 |
28.8 |
atpdmod.dll |
2028.1208.1100.2300 |
Cisco WebEx 11 |
28.8 |
atprtsc.dll |
2028.1208.1100.2300 |
Cisco WebEx 11 |
28.8 |
atprtses.dll |
2028.1208.1100.2300 |
Cisco WebEx 11 |
28.8 |
nbrpd.dll |
2028.1208.1100.2300 |
Cisco WebEx Meetings Server |
T27L10NSP32_ORION111 |
atpdmod.dll |
2029.1332.400.1703 |
Cisco WebEx Meetings Server |
T27L10NSP32_ORION111 |
nbrpd.dll |
2029.1332.400.1703 |
Cisco WebEx Meetings Server |
T27L10NSP32_ORION111 |
pdcvt.dll |
2029.1332.400.1703 |
Cisco WebEx Meetings Server |
T27L10NSP32_ORION111 |
atprtses.dll |
2029.1332.400.1703 |
Cisco WebEx Meetings Server |
T27L10NSP32_ORION111 |
atprtsc.dll |
2029.1332.400.1703 |
Apple Mac OS X
Apple Mac OS プラットフォームでは、このアドバイザリで説明されている脆弱性に対応するために、4 つのパッケージ バンドルがアップデートされています。このファイルは、各ユーザのホーム ディレクトリにあり、‾/Library/Application Support/WebEx Folder/924 からアクセスできます。バージョンの確認は、Finder で該当するフォルダを開き、Ctrl を押しながらファイル名をクリックします。メニューが表示されたら、[
パッケージの内容を表示] を選択し、
Info.plist ファイルをダブルクリックします。表示されたテーブルの下部にバージョン番号が表示されます。以下の表には、各パッケージ バンドルの最初の修正バージョンが記載されています。インストールされているバージョンが表に記載されたバージョンまたはそれ以降であれば、システムに脆弱性はありません。
Product |
Client Build |
Cisco DLL Filename |
DLL File Version |
WBS27 |
27.32.16 |
as.bundle |
1210.24.2732.16 |
WBS27 |
27.32.16 |
asplayback.bundle |
1210.24.2732.16 |
WBS27 |
27.32.16 |
atas.bundle |
1210.24.2732.16 |
WBS27 |
27.32.16 |
nbrpd.bundle |
1211.15.2732.16 |
WBS27 |
27.32.16 |
pd.bundle |
1211.15.2732.16 |
WBS28 |
28.8 |
as.bundle |
1211.5.2808.0 |
WBS28 |
28.8 |
asplayback.bundle |
1211.5.2808.0 |
WBS28 |
28.8 |
atas.bundle |
1211.5.2808.0 |
WBS28 |
28.8 |
nbrpd.bundle |
1211.20.2808.0 |
WBS28 |
28.8 |
pd.bundle |
1211.20.2808.0 |
Cisco WebEx 11 |
28.8< |
as.bundle |
1211.5.2808.0 |
Cisco WebEx 11 |
28.8 |
asplayback.bundle |
1211.5.2808.0 |
Cisco WebEx 11 |
28.8 |
atas.bundle |
1211.5.2808.0 |
Cisco WebEx 11 |
28.8 |
nbrpd.bundle |
1211.5.2808.0 |
Cisco WebEx 11 |
28.8 |
pd.bundle |
1211.5.2808.0 |
Cisco WebEx Meetings Server |
T27L10NSP32_ORION111 |
nbrpd.bundle |
1308.01.2732.202 |
Linux
Linux プラットフォームでは、本アドバイザリで説明されている脆弱性に対応するため、3 つの共有オブジェクトがアップデートされています。これらのファイルは ‾/.webex directory にあります。共有オブジェクトのバージョン番号は、
ls コマンドでディレクトリ リスティングを実行して確認できます。バージョン番号は .
so 拡張子の後ろに記載されています。以下の表には、各共有オブジェクトの最初の修正バージョンが記載されています。インストールされているバージョンが表に記載されたバージョンまたはそれ以降であれば、システムに脆弱性はありません。Cisco WebEx Meetings Server は Linux クライアントではサポートされないため、この製品は表に記載されていません。
Product |
Client Build |
Cisco DLL File Name |
DLL File Version |
WBS27 |
27.32.16 |
libatdv.so |
922700067 |
WBS27 |
27.32.16 |
libnbrdv.so |
1.0.27.23 |
WBS27 |
27.32.16 |
NBR Player AS |
1.29.27.23 |
WBS27 |
27.32.16 |
WRF player AS |
1.29.27.28 |
WBS28 |
28.8 |
libatdv.so |
922800010 |
WBS28 |
28.8 |
libnbrdv.so |
1.0.28.19 |
WBS28 |
28.8 |
NBR Player AS |
1.0.28.18 |
WBS28 |
28.8 |
WRF player AS |
1.0.28.19 |
Cisco WebEx 11 |
28.8 |
libatdv.so |
922800010 |
Cisco WebEx 11 |
28.8 |
libnbrdv.so |
1.0.28.19 |
Cisco WebEx 11 |
28.8 |
NBR Player AS |
1.0.28.19 |
Cisco WebEx 11 |
28.8 |
WRF player AS |
1.0.28.19 |
このセクションは、Cisco WebEx Meetings Server 製品の脆弱性と、Cisco WebEx Business Suite サービスに適用されます。
シスコでは、これらの脆弱性に対応するため、Cisco WebEx WRF Player および Cisco WebEx ARF Player の該当バージョンをアップデートしました。Cisco WebEx Business Suite(WBS27 および WBS28)サービスをご使用のお客様の大半は、このアップデートを自動的に受信することができます。最新のセキュリティ アップデートをまだ受信していないお客様は、Customer Success 担当者に連絡して、アップグレードの計画を始めることが可能です。Cisco WebEx 11 サービスをご使用のすべてのお客様は、このアップデートを自動的に受信できます。
シスコはこのアドバイザリに記載された脆弱性に対処する Cisco WebEx Meetings Server ソフトウェア アップデートを無償で提供しています。ソフトウェアの導入を行う前に、お客様のメンテナンス プロバイダーにご相談いただくか、ソフトウェアのフィーチャ セットの互換性およびお客様のネットワーク環境の特有の問題をご確認ください。
質問や追加のサポートが必要な場合、またはフィードバックの提供、最新リリースについての質問がある場合は、Cisco WebEx グローバル サポート サービスおよびテクニカル サポートまでお問い合わせください。その際は、
http://support.webex.com/support/support-overview.html にアクセスするか、+1-866-229-3239 または +1-408-435-7088 にご連絡ください。米国以外に在住の場合は、
http://support.webex.com/support/phone-numbers.html にアクセスして各地域のサポート番号をご確認ください。
ソフトウェアの導入を行う前にお客様のメンテナンス プロバイダーにご相談いただくか、ソフトウェアのフィーチャ セットの互換性およびお客様のネットワーク環境に特有の問題に関してご確認ください。
お客様がインストールしたりサポートを受けたりできるのは、ご購入いただいたフィーチャ セットに対してのみとなります。そのようなソフトウェア アップグレードをインストール、ダウンロード、アクセスまたはその他の方法で使用した場合、お客様は
http://www.cisco.com/en/US/docs/general/warranty/English/EU1KEN_.html に記載のシスコのソフトウェア ライセンスの条項に従うことに同意したことになります。
ソフトウェアのアップグレードに関し、psirt@cisco.com もしくは security-alert@cisco.com にお問い合わせいただくことはご遠慮ください。
このセクションは、Cisco WebEx Meetings Server 製品の脆弱性にのみ適用されます。
シスコ パートナー、正規販売代理店、サービス プロバイダーなど、サードパーティのサポート会社と以前に契約していたか、または現在契約しており、その会社からシスコ製品の提供または保守を受けているお客様は、該当するサポート会社に連絡し、正しい処置についてのサポートを受けてください。
回避策や修正の効果は、使用している製品、ネットワーク トポロジー、トラフィックの性質や組織の目的などに関するお客様の状況によって異なります。影響を受ける製品やリリースは多種多様であるため、回避策を実施する前に、対象ネットワークで適用する回避策または修正が最適であることを、お客様のサービス プロバイダーやサポート会社にご確認ください。
このセクションは、Cisco WebEx Meetings Server 製品の脆弱性にのみ適用されます。
シスコから製品を直接購入したもののシスコのサービス契約をご利用いただいていない場合、または、サードパーティ ベンダーから購入したものの修正済みソフトウェアを購入先から入手できない場合は、Cisco Technical Assistance Center(TAC)に連絡してアップグレード ソフトウェアを入手してください。
- +1 800 553 2447(北米からの無料通話)
- +1 408 526 7209(北米以外からの有料通話)
- E メール:tac@cisco.com
無償アップグレードの対象製品であることを証明していただくために、製品のシリアル番号と、本アドバイザリの URL をご用意ください。サービス契約をご利用でないお客様は TAC に無償アップグレードをリクエストしてください。
さまざまな言語向けの各地の電話番号、説明、電子メール アドレスなどの、この他の TAC の連絡先情報については、シスコ ワールドワイドお問い合わせ先(
http://www.cisco.com/en/US/support/tsd_cisco_worldwide_contacts.html)を参照してください。
Cisco Product Security Incident Response Team(PSIRT)では、本アドバイザリに記載されている脆弱性の不正利用事例とその公表は確認しておりません。
これらの脆弱性は、iDefense および Microsoft Vulnerability Research(MSVR)によって下記のとおりに報告されたものです。
Vulnerability |
Reporter |
Cisco WebEx ARF Player Memory Corruption Vulnerability |
MSVR |
Cisco WebEx ARF Player Heap Corruption Vulnerability |
MSVR |
Cisco WebEx WRF Player Exception Handler Corruption Vulnerability |
MSVR |
Cisco WebEx WRF Player Stack Buffer Overflow Vulnerability |
MSVR |
Cisco WebEx WRF Player JPEG DHT Index Memory Corruption Vulnerability |
iDefense |
シスコは、この脆弱性を報告いただき、弊社と連携しての公開にご協力いただいたことに対して、各機関に感謝いたします。
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証を示唆するものでもありません。本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。またシスコはいつでも本ドキュメントの変更や更新を実施する権利を有します。
後述する情報配信の URL を省略し、本アドバイザリの記述内容に関して単独の転載や意訳を実施した場合には、事実誤認ないし重要な情報の欠落を含む統制不可能な情報の伝搬が行われる可能性があります。
このアドバイザリは次のリンクにある Cisco Security Intelligence Operations に掲載されます。
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130904-webex
また、このアドバイザリのテキスト版が Cisco PSIRT PGP キーによるクリア署名つきで次の E メールで配信されています。
- cust-security-announce@cisco.com
- first-bulletins@lists.first.org
- bugtraq@securityfocus.com
- vulnwatch@vulnwatch.org
- cisco@spot.colorado.edu
- cisco-nsp@puck.nether.net
- full-disclosure@lists.grok.org.uk
本アドバイザリに関する今後の更新は Cisco.com に掲載されますが、メーリング リストで配信されるとは限りません。更新内容については、本アドバイザリの URL でご確認ください。
Revision 1.0 |
2013-September-04 |
Initial public release. |