VMware Workstation/Player/Fusion على Windows TPInt.dll الحرمان من الخدمة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
3.2$0-$5k0.00

تم التعرف على ثغرة أمنية في VMware Workstation, Player and Fusion. وقد تم تصنيفها على أنها مشكلة صعبة الحل. المشكلة أثرت على دالة غير معروفة في المكتبة TPInt.dll. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-399. المشكلة تم الافصاح عنها بتاريخ 09/06/2015 بواسطة Kostya Kortchinsky مع Google Security Team كـ VMSA-2015-0004 كـ استشاري (Website). يمكن قراءة الاستشارة من هنا vmware.com.

تم تسمية الثغرة بأسمCVE-2015-2340. تمت إحالة الـ سي في أي18/03/2015. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان84150(VMware Horizon View Client 3.2.x < 3.2.1 / 3.3.x < 3.4.0 / or 5.x < 5.4.2 Multiple Vulnerabilities (VMSA-2015-0004)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةWindows. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق115234 (VMware Workstation,Player,Horizon Client and Fusion Security Update (VMSA-2015-0004)).

ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 75092), SecurityTracker (ID 1032530), Vulnerability Center (SBV-50571) , Tenable (84150).

متأثر

  • Vmware Workstation يصل إلى10.0.5/11.1.0
  • Vmware Player يصل إلى6.0.5/7.1.0
  • Vmware Fusion يصل إلى6.0.5/7.0.0

منتجالمعلومات

النوع

المجهز

الأسم

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 3.3
VulDB درجة الميتا الوقتية: 3.2

VulDB الدرجة الأساسية: 3.3
VulDB الدرجة الوقتية: 3.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

محلي: نعم
عن بعد: لا

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 84150
Nessus الأسم: VMware Horizon View Client 3.2.x < 3.2.1 / 3.3.x < 3.4.0 / or 5.x < 5.4.2 Multiple Vulnerabilities (VMSA-2015-0004)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 801917
OpenVAS الأسم: VMware Player Code Execution And DoS Vulnerabilities Apr17 (Windows)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: باتش
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

التسلسل زمنيالمعلومات

18/03/2015 🔍
09/06/2015 +83 أيام 🔍
09/06/2015 +0 أيام 🔍
09/06/2015 +0 أيام 🔍
09/06/2015 +0 أيام 🔍
09/06/2015 +0 أيام 🔍
10/06/2015 +1 أيام 🔍
13/06/2015 +3 أيام 🔍
14/06/2015 +1 أيام 🔍
20/05/2022 +2532 أيام 🔍

المصادرالمعلومات

المجهز: vmware.com

استشاري: VMSA-2015-0004
باحث: Kostya Kortchinsky
منظمة: Google Security Team
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2015-2340 (🔍)
SecurityTracker: 1032530 - VMware Workstation/Player/Fusion Bugs Let Local Users Gain Elevated Privileges and Deny Service
Vulnerability Center: 50571 - VMware Workstation, Player and Horizon Client Remote DoS in TPInt.dll, Medium
SecurityFocus: 75092 - Multiple VMware Products Multiple Denial Of Service Vulnerabilities

scip Labs: https://www.scip.ch/en/?labs.20060413
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 10/06/2015 11:29
تم التحديث: 20/05/2022 20:43
التغييرات: 10/06/2015 11:29 (73), 30/06/2017 06:05 (8), 20/05/2022 20:35 (3), 20/05/2022 20:43 (1)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!