Critical
Critical
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco WebEx プレーヤーは、オンライン会議の出席者が録音した WebEx ミーティングのレコーディングを再生するためのアプリケーションです。このプレーヤーは、ユーザが WebEx サーバ上でホストされる録画ファイルにアクセスするときに自動的にインストールされる場合があります。
シスコは、影響を受けるバージョンの Cisco WebEx Business Suite ミーティング サイト、Cisco WebEx Meetings サイト、Cisco WebEx Meetings Server、Cisco WebEx ARF Player および WRF Player を更新し、これらの脆弱性に対処しました。これらの脆弱性に対処する回避策はありません。
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-webex-players
該当製品
脆弱性のある製品
- Cisco WebEx Business Suite(WBS30)クライアント ビルド T30.20 より前
- Cisco WebEx Business Suite(WBS31)クライアント ビルド T31.20 より前
- Cisco WebEx Business Suite(WBS32)クライアント ビルド T32.7 より前
- Cisco WebEx Meetings(クライアント ビルド T32.7 より前)
- Cisco WebEx Meeting Server ビルド 2.7MR3 より前
また、Cisco WebEx ミーティング クライアントのバージョン情報には、Cisco WebEx ミーティング クライアント内からアクセスすることもできます。Windows および Linux プラットフォームの Cisco WebEx ミーティング クライアントのバージョン情報は、[ヘルプ(Help)] > [Cisco WebEx Meeting Center について(About Cisco WebEx Meeting Center)] を選択することにより表示できます。Mac プラットフォームの Cisco WebEx ミーティング クライアントのバージョン情報は、[Meeting Center] > [Cisco WebEx Meeting Center について(About Cisco WebEx Meeting Center)] を選択することにより表示できます。
Cisco WebEx ソフトウェア アップデートは、クライアント ビルドの累積更新プログラムです。たとえば、クライアント ビルド 30.32.16 が修正された場合、更新されたプログラムがビルド 30.32.17 に組み込まれます。Cisco WebEx サイト管理者はセカンダリ バージョン名にアクセスできます。たとえば、T30 SP32 EP 16 はサーバが、クライアント ビルド 30.32.16 を実行していることを示します。
注:自動ソフトウェアアップデートを受け取らないお客様は、ソフトウェアメンテナンスが終了したバージョンのCisco WebExを実行している可能性があるため、カスタマーサポートにお問い合わせください。
脆弱性を含んでいないことが確認された製品
詳細
ARF および WRF ファイル形式を使用して、WebEx 会議サイト、またはオンライン会議出席者のコンピュータ上に記録されている WebEx 会議の録画を保存します。
Cisco WebEx ARF Player および Cisco WebEx WRF Player は、WebEx ARF および WRF 録画ファイル(拡張子が .arf、.wrf のファイル)の再生、編集のためのアプリケーションです。
Cisco WebEx ARF Player および Cisco WebEx WRF Player は、WebEx ミーティング サイトでホストされる録画ファイルに(ストリーミング再生モードで)アクセスすると自動的にインストールされる場合があります。また、Cisco WebEx ARF Player および Cisco WebEx WRF Player は http://www.webex.com/play-webex-recording.html からアプリケーションをダウンロードして手動でインストールし、録画ファイルのオフライン再生をすることもできます。
Cisco WebEx ARF Player は、Cisco WebEx ミーティング サイト クライアント(WBS30、WBS31、WBS32、Cisco WebEx Meetings)、Cisco WebEx Meetings Server クライアントのすべてで利用できます。Cisco WebEx WRF Player は、Cisco WebEx ミーティング サイト クライアント(WBS30、WBS31、WBS32)でのみ利用でき、Cisco WebEx Meetings または Cisco WebEx Meetings Server クライアントでは利用できません。
次の表に、本アドバイザリに記載の脆弱性に割り当てられた Cisco Bug ID および Common Vulnerabilities and Exposures(CVE)ID を示します。
タイトル | CVE ID | Cisco Bug ID |
---|---|---|
Cisco WebEx ネットワーク録画プレーヤーにおける Denial of Service(DoS)の脆弱性 | CVE-2017-12367 | CSCve11545、CSCve02843、CSCve11548 |
Cisco WebEx ネットワーク録画プレーヤーにおけるリモート コード実行の脆弱性 | CVE-2017-12368 | CSCve10584、CSCve10591、CSCve11503、CSCve10658、CSCve11507、CSCve10749、CSCve10744、CSCve11532、CSCve10762、CSCve10764、CSCve11538 |
Cisco WebEx ネットワーク録画プレーヤーにおける境界外の脆弱性 | CVE-2017-12369 | CSCve30208、CSCve30214、CSCve30268 |
Cisco WebEx ネットワーク録画プレーヤーにおけるリモート コード実行の脆弱性 | CVE-2017-12370 | CSCvf38060、CSCvg54836、CSCvf38077、CSCvg54843、CSCvf38084、CSCvg54850 |
Cisco WebEx ネットワーク録画プレーヤーにおけるリモート コード実行の脆弱性 | CVE-2017-12371 | CSCvf49650、CSCvg54853、CSCvg54856、CSCvf49697、CSCvg54861、CSCvf49707、CSCvg54867 |
Cisco WebEx ネットワーク録画プレーヤーにおけるリモート コード実行の脆弱性 | CVE-2017-12372 | CSCvf57234、CSCvg54868、CSCvg54870 |
これらの脆弱性がエクスプロイトされると、プレーヤー アプリケーションがクラッシュしたり、リモートの攻撃者によって悪意のあるコードが実行される可能性があります。
これらの脆弱性をエクスプロイトするには、プレーヤー アプリケーションから悪意のある ARF ファイルや WRF ファイルを開く必要があります。攻撃者は、悪意のある録画ファイルをユーザに直接(たとえば電子メールを使用して)提供するか、悪意のある Web ページに誘導することで、この脆弱性をエクスプロイトできる可能性があります。ただし、WebEx ミーティングに参加しているユーザによってエクスプロイトされる危険性はありません。
回避策
LinuxまたはUNIXベースのシステムからのWebExソフトウェアの削除は、Cisco Spark、WebEx、およびJabber向けのシスココラボレーションヘルプの記事https://collaborationhelp.cisco.com/article/en-us/WBX28548にある手順に従って行うことができます。
修正済みソフトウェア
http://www.cisco.com/en/US/docs/general/warranty/English/EU1KEN_.html
また、お客様がソフトウェアをダウンロードできるのは、ソフトウェアの有効なライセンスをシスコから直接、あるいはシスコ認定リセラーやパートナーから取得している場合に限ります。通常、これは以前購入したソフトウェアのメンテナンス アップグレードです。無償のセキュリティ ソフトウェア アップデートによって、お客様に新しいソフトウェア ライセンス、追加ソフトウェア フィーチャ セット、またはメジャー リビジョン アップグレードに対する権限が付与されることはありません。
ソフトウェアのアップグレードを検討する際には、[シスコのセキュリティアドバイザリおよびアラート(Cisco Security Advisories and Alerts)] ページで入手できるシスコ製品のアドバイザリを定期的に参照して、侵害を受ける可能性と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成は新規リリースでも継続して適切なサポートが受けられることを確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
サービス契約をご利用でないお客様
シスコから直接購入したが Cisco Service Contract をご利用いただいていない場合、また、サードパーティベンダーから購入したが修正済みソフトウェアを POS から入手できない場合は、Cisco TAC に連絡してアップグレードを入手してください。
http://www.cisco.com/c/ja_jp/support/web/tsd-cisco-worldwide-contacts.html
無償アップグレードの対象製品であることを証明していただくために、製品のシリアル番号と、本アドバイザリの URL をご用意ください。
修正済みリリース
以下に示す Cisco WebEx Business Suite(WBS30、WBS31、WBS32)、Cisco WebEx Meetings のクライアント ビルド、および Cisco WebEx Meetings Server は、本アドバイザリに記載の脆弱性すべてに対処しています。
- Cisco WebEx Business Suite(WBS30)クライアント ビルド T30.20 以降
- Cisco WebEx Business Suite(WBS31)クライアント ビルド T31.20 以降
- Cisco WebEx Business Suite(WBS32)クライアント ビルド T32.7 以降
- Cisco WebEx Meetings(クライアント ビルド T32.7 以降)
- Cisco WebEx Meeting Server ビルド 2.7MR3 以降、2.8MR1 以降、3.0 以降
Cisco WebEx ミーティング サイトで該当バージョンの WebEx クライアント ビルドを実行しているかどうかを判別するには、使用している Cisco WebEx ミーティング サイトにログインして、[サポート(Support)] > [ダウンロード(Downloads)] セクションに移動します。WebEx クライアント ビルドのバージョンがページ右側の [Meeting Center について(About Meeting Center)] の下に表示されます。Cisco WebEx ソフトウェア アップデートは、クライアント ビルドの累積更新プログラムです。たとえば、クライアント ビルド 30.32.16 が修正された場合、更新されたプログラムがビルド 30.32.17 に組み込まれます。
本アドバイザリで公開されている脆弱性の影響を受けるものは、Cisco WebEx ARF Player と Cisco WebEx WRF Player です。Microsoft Windows、Apple Mac OS X、Linux バージョンのプレーヤーはすべて、本アドバイザリに記載の脆弱性のうち少なくとも 1 つの影響を受けます。Cisco WebEx ARF Player または Cisco WebEx WRF Player が自動でインストールされている場合は、WebEx ミーティング サイト上でホストされている録画ファイルにアクセスした際に、脆弱性のない最新のバージョンに自動的にアップグレードされます。Cisco WebEx ARF Player または Cisco WebEx WRF Player が手動でインストールされている場合は、http://www.webex.com/play-webex-recording.html から最新バージョンをダウンロードし、この新しいプレーヤーをインストールする必要があります。
インストールされている Cisco WebEx ARF Player または Cisco WebEx WRF Player のバージョンを自身で確認し、これらの脆弱性の影響を受けるかどうかを判断できます。
注:WebEx Business Suitesがロックダウン状態のユーザは、WebExサポートに連絡して、WebExサイトに適切なパッチを適用する必要があります。
Cisco Bug ID | First Fixed Release(修正された最初のリリース) | ||||
---|---|---|---|---|---|
WBS30 | WBS31 | WBS32 | WebEx Meetings | WebEx Meetings Server | |
CSCve11545 | 2.7MR3 2.8MR1 |
||||
CSCve02843 | T30.20 | T31.14 | T32.2 | ||
CSCve11548 | T30.20 T32.2 |
||||
CSCve10584 | T31.14.4 T31.15 |
T32.3 | |||
CSCve10591 | 2.7MR3 2.8MR1 |
||||
CSCve11503 | T32.3 | ||||
CSCve10658 | T31.14.4 | T32.4 | |||
CSCve11507 | T32.3 | ||||
CSCve10749 | 2.7MR3 2.8MR1 |
||||
CSCve10744 | T31.14.4 | T32.2 | |||
CSCve11532 | T32.2 | ||||
CSCve10762 | T32.4 | ||||
CSCve10764 | 3.0 | ||||
CSCve11538 | T32.2 | ||||
CSCve30208 | T31.14.4 T31.15 T31.17.2 |
T32.3 T32.6 |
|||
CSCve30214 | 2.7MR3 2.8MR1 |
||||
CSCve30268 | T32.4 T32.6 |
||||
CSCvf38060 | T31.17 | T32.5 | |||
CSCvg54836 | T32.7 | ||||
CSCvf38077 | T31.17 | T32.5 | |||
CSCvg54843 | T32.7 | ||||
CSCvf38084 | T31.17 | T32.5 | |||
CSCvg54850 | T32.7 | ||||
CSCvf49650 | T31.20 | T32.6 | |||
CSCvg54853 | 3.0 | ||||
CSCvg54856 | T32.7 | ||||
CSCvf49697 | T31.20 | T32.6 | |||
CSCvg54861 | T32.7 | ||||
CSCvf49707 | T31.20 | T32.7 | |||
CSCvg54867 | T32.7 | ||||
CSCvf57234 | T31.17.2 | T32.6 | |||
CSCvg54868 | 3.0 | ||||
CSCvg54870 | T32.7 |
不正利用事例と公式発表
出典
Cisco Bug ID | 報告者 |
---|---|
CSCve11545、CSCve02843、CSCve11548、CSCve30208、CSCve30214、CSCve30268 | Yihan Lian(Qihoo 360 GearTeam) |
CSCve10584、CSCve10591、CSCve11503、CSCve10658、CSCve11507、CSCve10749、CSCve10744、CSCve11532、CSCve10762、CSCve10764、CSCve11538 |
Fortinet 社 Fortiguard チーム Kushal Arvind Shah 氏 |
CSCvf38077、CSCvg54843、CSCvf38060、CSCvg54836、CSCvf38084、CSCvg54850、CSCvf49650、CSCvg54853、CSCvg54856、CSCvf49697、CSCvg54861、CSCvf49707、CSCvg54867 | Offensive Security 社 Steven Seeley 氏と Trend Micro 社 Zero Day Initiative の協力による |
CSCvf57234、CSCvg54868、CSCvg54870 | rgod と Trend Micro 社 Zero Day Initiative の協力による |
URL
改訂履歴
バージョン | 説明 | セクション | ステータス | 日付 |
---|---|---|---|---|
1.4 | 脆弱性のあるリリースを明記。 | 該当製品 | Final | 2017 年 12 月 12 日 |
1.3 | 当初の修正バージョンに関して説明を明記。 | 修正済みソフトウェア | Final | 2017 年 11 月 30 日 |
1.2 | 「出典」セクションで研究者の情報を更新。 | 出典 | Final | 2017 年 11 月 30 日 |
1.1 | CVE-2017-12370「詳細」セクションに記載のバグ ID を訂正。 | 詳細 | Final | 2017 年 11 月 29 日 |
1.0 | 初回公開リリース | — | Final | 2017 年 11 月 29 日 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。