目录导航
Cisco Jabber桌面和移动客户端软件漏洞
咨询ID:cisco-sa-cisco-jabber-PWrTATTC
首次发布:2021年3月24日格林威治标准时间16:00
最近更新时间: 2021年3月25日13:44 GMT
版本1.1:最终的
解决方法:没有可用的解决方法
思科错误ID:CSCvw96073
CSCvw96075
CSCvw96079
更多的…
CVSS分数:基本9.9
CVE-2021-1411
CVE-2021-1417
CVE-2021-1418
概括
- 适用于Windows的Cisco Jabber,适用于MacOS的Cisco Jabber和适用于移动平台的Cisco Jabber中的多个漏洞可能使攻击者能够以更高的特权在底层操作系统上执行任意程序,访问敏感信息,拦截受保护的网络流量或导致拒绝服务(DoS)条件。有关这些漏洞的更多信息,请参见本通报的“详细信息”部分。思科已经发布了解决这些漏洞的软件更新。没有解决这些漏洞的解决方法。可从以下链接获得此通报:tools.cisco.com/security/center/
受影响的产品
弱势产品
这些漏洞影响Windows的Cisco Jabber,MacOS的Cisco Jabber和移动平台的Cisco Jabber。
有关哪些Cisco软件版本易受攻击的信息,请参阅本通报的“固定软件”部分。
下表指示了哪些平台受此通报的“详细信息”部分中描述的每个Cisco CVE ID的影响。
思科Jabber平台 | 关联的CVE ID |
---|---|
windows | CVE-2021-1411,CVE-2021-1417,CVE-2021-1418,CVE-2021-1469和CVE-2021-1471 |
苹果系统 | CVE-2021-1418和CVE-2021-1471 |
Android和iOS | CVE-2021-1418和CVE-2021-1471 |
确认产品无漏洞
已知仅此通报的“脆弱产品”部分中列出的产品受这些漏洞的影响。
思科已确认,除CVE-2021-1471以外,这些漏洞不会影响为以下两种模式之一配置的Cisco Jabber客户端软件:
- 仅限电话模式
- 团队消息传递模式
细节
这些漏洞并不相互依赖。无需利用其中一个漏洞即可利用另一个漏洞。此外,受其中一个漏洞影响的软件版本可能不受其他漏洞影响。
要利用这些漏洞,攻击者必须是:
- 已对受影响的软件正在使用的可扩展消息和状态协议(XMPP)服务器进行身份验证
- 能够将XMPP消息发送到目标系统
思科已确认,除CVE-2021-1471以外,这些漏洞不会影响为以下两种模式之一配置的Cisco Jabber客户端软件:
- 仅限电话模式
- 团队消息传递模式
有关漏洞的详细信息如下:
CVE-2021-1411:Cisco Jabber任意程序执行漏洞
Windows版Cisco Jabber中的漏洞可能允许经过身份验证的远程攻击者在目标系统上执行程序。
此漏洞是由于邮件内容验证不正确引起的。攻击者可以通过向受影响的软件发送特制的XMPP消息来利用此漏洞。成功的利用可能使攻击者利用运行Cisco Jabber客户端软件的用户帐户的特权,使应用程序在目标系统上执行任意程序,这可能导致任意代码执行。
思科已经发布了解决此漏洞的软件更新。没有解决此漏洞的解决方法。
错误ID:CSCvw96073
CVE ID:CVE-2021-1411
安全影响等级(SIR):严重
CVSS基本分数:9.9
CVSS矢量:CVSS:3.1 / AV:N / AC:L / PR:L / UI:N / S:C / C:H / I:H / A:H
CVE-2021-1469:Cisco Jabber任意程序执行漏洞
Windows版Cisco Jabber中的漏洞可能允许经过身份验证的远程攻击者在目标系统上执行程序。
此漏洞是由于邮件内容验证不正确引起的。具有特别配置的XMPP服务器帐户的攻击者可以通过向受影响的软件发送特制的XMPP消息来利用此漏洞。成功的利用可能使攻击者利用运行Cisco Jabber客户端软件的用户帐户的特权,使应用程序在目标系统上执行任意程序,这可能导致任意代码执行。
思科已经发布了解决此漏洞的软件更新。没有解决此漏洞的解决方法。
错误ID:CSCvx36433
CVE ID:CVE-2021-1469
安全影响等级(SIR):高
CVSS基本分数:7.2
CVSS矢量:CVSS:3.1 / AV:N / AC:L / PR:H / UI:N / S:U / C:H / I:H / A:H
CVE-2021-1417:Cisco Jabber信息泄露漏洞
Windows版Cisco Jabber中的漏洞可能允许经过身份验证的远程攻击者访问敏感信息。
此漏洞是由于邮件内容验证不正确引起的。攻击者可以通过将精心制作的XMPP消息发送到目标系统来利用此漏洞。成功利用此漏洞可能使攻击者导致应用程序将敏感的身份验证信息返回给另一个系统,攻击者可以在其他系统中使用该信息。
思科已经发布了解决此漏洞的软件更新。没有解决此漏洞的解决方法。
错误ID:CSCvw96075
CVE ID:CVE-2021-1417
安全影响等级(SIR):中
CVSS基本分数:6.5
CVSS矢量:CVSS:3.1 / AV:N / AC:L / PR:L / UI:N / S:U / C:H / I:N / A:N
CVE-2021-1471:Cisco Jabber证书验证漏洞
Windows的Cisco Jabber,MacOS的Cisco Jabber和移动平台的Cisco Jabber中的漏洞可能允许未经身份验证的远程攻击者拦截受保护的网络流量。
此漏洞是由于证书验证不正确造成的。攻击者可以通过使用特权网络位置来拦截来自受影响软件的网络请求并出示恶意制作的证书,从而利用此漏洞。成功的利用可能使攻击者能够检查或修改Cisco Jabber客户端与服务器之间的连接。

思科已经发布了解决此漏洞的软件更新。没有解决此漏洞的解决方法。
错误ID:CSCvx43270
CVE ID:CVE-2021-1471
安全影响等级(SIR):中
CVSS基本分数:5.6
CVSS矢量:CVSS:3.1 / AV:N / AC:H / PR:N / UI:N / S:U / C:L / I:L / A:L
CVE-2021-1418:Cisco Jabber拒绝服务漏洞
Windows的Cisco Jabber,MacOS的Cisco Jabber和移动平台的Cisco Jabber中的漏洞可能允许经过身份验证的远程攻击者引起DoS条件。
此漏洞是由于邮件内容验证不正确引起的。攻击者可以通过将精心制作的XMPP消息发送到目标系统来利用此漏洞。成功的利用可能使攻击者导致应用程序终止,从而导致DoS状态。
思科已经发布了解决此漏洞的软件更新。没有解决此漏洞的解决方法。
错误ID:CSCvw96079
CVE ID:CVE-2021-1418
安全影响等级(SIR):中
CVSS基本分数:4.3
CVSS矢量:CVSS:3.1 / AV:N / AC:L / PR:L / UI:N / S:U / C:N / I:N / A:L
解决方法
- 没有解决这些漏洞的解决方法。
固定软件
思科已经发布了免费软件更新,以解决此通报中描述的漏洞。客户只能安装并期望对购买了许可证的软件版本和功能集提供支持。通过安装,下载,访问或以其他方式使用此类软件升级,客户同意遵守Cisco软件许可的条款:https :
//www.cisco.com/c/en/us/products/end-user-license- Agreement.html
此外,客户只能下载直接从思科或通过思科授权的经销商或合作伙伴购买的,具有有效许可证的软件。在大多数情况下,这将是对先前购买的软件的维护升级。免费的安全软件更新不会使客户获得新的软件许可,其他软件功能集或主要版本升级的权利。
在考虑软件升级时,建议客户定期查阅Cisco产品的建议(可从Cisco安全建议页面获得),以确定暴露程度和完整的升级解决方案。
在所有情况下,客户都应确保要升级的设备包含足够的内存,并确认新版本将继续正确支持当前的硬件和软件配置。如果信息不清楚,建议客户联系思科技术支持中心(TAC)或他们的合同维护提供商。
没有服务合同的客户
直接从思科购买但不持有思科服务合同的客户以及通过第三方供应商进行购买但无法通过销售点获得固定软件的客户应通过联系思科TAC获得升级:https:// www .cisco.com / c / en / us / support / web / tsd-cisco-worldwide-contacts.html
客户应拥有可用的产品序列号,并准备提供此通报的URL,以作为有权免费升级的证据。
固定版本
建议客户如下表所示升级到适当的固定软件版本:
适用于Windows的Cisco Jabber
Windows版Cisco Jabber | 第一次固定发行 |
---|---|
早于12.1 | 迁移到固定版本。 |
12.1 | 12.1.5 |
12.5 | 12.5.4 |
12.6 | 12.6.5 |
12.7 | 12.7.4 |
12.8 | 12.8.5 |
12.9 | 12.9.5 |
适用于MacOS的Cisco Jabber
适用于MacOS版本的Cisco Jabber | 第一次固定发行 |
---|---|
12.7及更早版本 | 迁移到固定版本。 |
12.8 | 12.8.7 |
12.9 | 12.9.6 |
适用于Android和iOS的Cisco Jabber
适用于Android和iOS的Cisco Jabber | 第一次固定发行 |
---|---|
12.9及更早版本 | 迁移到固定版本。 |
14.0 1 | 不脆弱。 |
用于BlackBerry的Cisco Jabber和用于Intune MAM的Cisco Jabber
思科Jabber | 第一次固定发行 |
---|---|
12.9 | 12.9.1 |
除CVE-2021-1411外,思科还修复了其他四个Jabber缺陷,其中包括-
- CVE-2021-1469(Windows)-消息内容验证不正确的问题,它可能导致任意代码执行。
- CVE-2021-1417(Windows)-未能验证可用于泄漏敏感信息的消息内容,这可能会进一步加剧攻击。
- CVE-2021-1471(Windows,macOS,Android,iOS)-一个证书验证漏洞,可以利用该漏洞来拦截网络请求,甚至修改Jabber客户端与服务器之间的连接
- CVE-2021-1418(Windows,macOS,Android,iOS)-消息内容验证不当引起的问题,可以通过发送精心制作的XMPP消息来利用这些消息,从而导致拒绝服务(DoS)条件。
开发和公共公告
- 思科产品安全事件响应团队(PSIRT)不了解本公告中描述的漏洞的任何公开声明或恶意使用。
来源
- 思科感谢Watchcom的Olav Sortland Thoresen报告了以下漏洞:CVE-2021-1411,CVE-2021-1417和CVE-2021-1418。在内部安全测试期间发现了以下漏洞:CVE-2021-1469和CVE-2021-1471。