| Title | Cisco Secure Desktop の WebLaunch 機能における任意のコードを実行される脆弱性 |
|---|---|
| Summary | Cisco Secure Desktop の WebLaunch 機能は、ダウンローダプロセスにより受信するバイナリを適切に検証しないため、任意のコードを実行される脆弱性が存在します。 本問題は、Bug ID CSCtz76128、および CSCtz78204 の問題です。 |
| Possible impacts | 第三者により、(1) ActiveX または (2) Java コンポーネントを介して、任意のコードを実行される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | June 20, 2012, midnight |
| Registration Date | Sept. 25, 2012, 11:41 a.m. |
| Last Update | Dec. 20, 2012, 2:13 p.m. |
| CVSS2.0 : 危険 | |
| Score | 9.3 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:C/I:C/A:C |
| シスコシステムズ |
| Cisco Secure Desktop 3.6.6020 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年09月25日] 掲載 [2012年12月20日] ベンダ情報:マイクロソフト (2736233) を追加 ベンダ情報:オラクル (Java SE Development Kit 7, Update 9 (JDK 7u9)) を追加 ベンダ情報:オラクル (Java SE Development Kit 6, Update 37 (JDK 6u37)) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | The WebLaunch feature in Cisco Secure Desktop before 3.6.6020 does not properly validate binaries that are received by the downloader process, which allows remote attackers to execute arbitrary code via vectors involving (1) ActiveX or (2) Java components, aka Bug IDs CSCtz76128 and CSCtz78204. |
|---|---|
| Publication Date | Sept. 25, 2012, 2:55 a.m. |
| Registration Date | Jan. 28, 2021, 3:03 p.m. |
| Last Update | Nov. 21, 2024, 10:43 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:cisco:secure_desktop:3.1.1.33:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cisco:secure_desktop:3.6.3002:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cisco:secure_desktop:3.6.185:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cisco:secure_desktop:3.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cisco:secure_desktop:3.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cisco:secure_desktop:3.6.2002:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cisco:secure_desktop:3.1.1.45:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cisco:secure_desktop:3.4.2048:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cisco:secure_desktop:3.6.181:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cisco:secure_desktop:3.6.1001:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cisco:secure_desktop:3.1.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cisco:secure_desktop:3.5.841:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cisco:secure_desktop:3.5.2008:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cisco:secure_desktop:3.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cisco:secure_desktop:3.5.2001:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cisco:secure_desktop:3.2.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cisco:secure_desktop:3.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cisco:secure_desktop:3.1.1.27:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cisco:secure_desktop:3.5.1077:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cisco:secure_desktop:3.4.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cisco:secure_desktop:3.6.5005:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cisco:secure_desktop:3.6.4021:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cisco:secure_desktop:3.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cisco:secure_desktop:3.4.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cisco:secure_desktop:3.1:*:*:*:*:*:*:* | |||||