Thanks Dev for this, what's the extent of damage compared to the security flaw that was discovered in Adobe Connect and led to it being discontinued.<div><br></div><div>I think we should make a thorough comparison because apparently there is no platform that is secure 100%.<br><br>On Thursday, April 19, 2018, Dev Anand Teelucksingh <<a href="mailto:devtee@gmail.com">devtee@gmail.com</a>> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div><div><a href="https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-wbs" target="_blank">https://tools.cisco.com/<wbr>security/center/content/<wbr>CiscoSecurityAdvisory/cisco-<wbr>sa-20180418-wbs</a></div><div dir="auto"><br></div><div dir="auto"><span style="font-size:16px;color:rgb(88,88,91);font-family:CiscoSansLight;background-color:rgb(255,255,255)">A vulnerability in Cisco WebEx Business Suite clients, Cisco WebEx Meetings, and Cisco WebEx Meetings Server could allow an authenticated, remote attacker to execute arbitrary code on a targeted system.</span><br style="font-size:16px;color:rgb(88,88,91);font-family:CiscoSansLight"><br style="font-size:16px;color:rgb(88,88,91);font-family:CiscoSansLight"><span style="font-size:16px;color:rgb(88,88,91);font-family:CiscoSansLight;background-color:rgb(255,255,255)">The vulnerability is due to insufficient input validation by the Cisco WebEx clients. An attacker could exploit this vulnerability by providing meeting attendees with a malicious Flash (</span><span style="font-size:16px;margin:0px;padding:0px;border:0px;font-family:CiscoSansLight;font-style:italic;font-stretch:inherit;line-height:inherit;vertical-align:baseline;color:rgb(88,88,91)">.swf</span><span style="font-size:16px;color:rgb(88,88,91);font-family:CiscoSansLight;background-color:rgb(255,255,255)">) file via the file-sharing capabilities of the client. Exploitation of this vulnerability could allow arbitrary code execution on the system of a targeted user.</span><br style="font-size:16px;color:rgb(88,88,91);font-family:CiscoSansLight"><br style="font-size:16px;color:rgb(88,88,91);font-family:CiscoSansLight"><span style="font-size:16px;color:rgb(88,88,91);font-family:CiscoSansLight;background-color:rgb(255,255,255)">Cisco has released software updates that address this vulnerability. There are no workarounds that address this vulnerability</span><br></div></div><div dir="auto"><span style="font-size:16px;color:rgb(88,88,91);font-family:CiscoSansLight;background-color:rgb(255,255,255)"><br></span></div><div dir="auto"><span style="font-size:16px;color:rgb(88,88,91);font-family:CiscoSansLight;background-color:rgb(255,255,255)">This vulnerability disclosed in this advisory affects the clients installed by customers when accessing a WebEx meeting.</span><span style="font-size:16px;color:rgb(88,88,91);font-family:CiscoSansLight;background-color:rgb(255,255,255)"><br></span></div><div dir="auto"><span style="font-size:16px;color:rgb(88,88,91);font-family:CiscoSansLight;background-color:rgb(255,255,255)"><br></span></div>
</blockquote></div><br><br>-- <br><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><div> <br>Regards <br>Nanghaka Daniel K.<br><span style="font-size:small">Executive Director - ILICIT Africa / Chair - FOSSFA / Community Lead - ISOC Uganda Chapter / Geo4Africa Lead / Organising Team - FOSS4G2018</span><br>Mobile +256 772 898298 (Uganda)<br></div><div>Skype: daniel.nanghaka<br></div><div><br></div><div>----------------------------------------- <i><span>"Working for Africa" </span></i>-----------------------------------------<br> <br><br></div></div></div></div></div></div></div></div></div></div></div></div><br>