Vulnerabilità: CVE-2020-3542

Una vulnerabilità in Cisco WebEx Training potrebbe consentire a un autenticato, attaccante remoto di partecipare a una riunione protetto da password senza fornire la password della riunione. La vulnerabilità è dovuta alla convalida errata di input per richieste API che sono una parte del meeting si uniscono flusso. Un utente malintenzionato potrebbe sfruttare questa vulnerabilità inviando una richiesta API per l’applicazione, che restituisce un URL che include un incontro unirsi pagina che viene precompilato con il nome utente e la password incontro. Un successo exploit potrebbe consentire l’attaccante per partecipare alla riunione protetto da password. L’attaccante sarebbe visibile nella lista dei partecipanti della riunione.


https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-meetings-UtbwOR4Q
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3542


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi