Cisco a corrigé deux vulnérabilités de gravité élevée dans son logiciel de visioconférence Webex qui pourraient permettre à des attaquants non privilégiés d'exécuter des programmes et du code sur des systèmes vulnérables. Les deux vulnérabilités, suivies de CVE-2020-3263 et CVE-2020-3342, affectent les versions de l'application de bureau Cisco Webex Meetings antérieures à la version 39.5.12. et tous les utilisateurs de Webex doivent mettre à jour leur logiciel vers la dernière version pour éviter d'être victime d'attaques potentielles. Dans un avis sur la faille d'exécution de programme arbitraire affectant le client Windows Webex, Cisco a fourni plus de détails sur la vulnérabilité et a expliqué ce qu'un attaquant pourrait faire au système d'un utilisateur après un exploit réussi, en disant : "La vulnérabilité est due à une validation incorrecte de entrées fournies aux URL d'application. L'attaquant pourrait exploiter cette vulnérabilité en convainquant un utilisateur de suivre une URL malveillante. Une exploitation réussie pourrait permettre à l'attaquant d'amener l'application à exécuter d'autres programmes déjà présents sur le système de l'utilisateur final. Si des fichiers malveillants sont placés sur le système ou dans un chemin de fichier réseau accessible, l'attaquant pourrait exécuter du code arbitraire sur le système affecté."