VMware Tools 9.x/10.x على Mac OS X Kernel تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
5.4$0-$5k0.00

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في VMware Tools 9.x/10.x. الثغرة الأمنية أثرت على دالة غير معروفة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-254. المشكلة تمت مشاركتها بتاريخ 25/10/2016 بواسطة Marco Grassi مع Tencent كـ VMSA-2016-0017 كـ Mailinglist Post (Full-Disclosure). الاستشارة متوفرة هنا seclists.org. تم نشر هذه البيانات بموافقة الشركة المالكة.

الثغرة الأمنية هذه تم تسميتهاCVE-2016-5328. تمت إحالة الـ سي في أي07/06/2016. الهجوم هذا يشترط وصول إلى عنوان بروتوكول الإنترنت الخاص بالضحية. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1211 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان94339(VMware Tools 9.x / 10.x < 10.1.0 Kernel Memory Address Disclosure (VMSA-2016-0017) (Mac OS X)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوMacOS X Local Security Checks. الملحق يعمل بحسب الصنفl.

تحديث النسخة إلى إصدار10.1 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 93886) , Tenable (94339).

منتجالمعلومات

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.5
VulDB درجة الميتا الوقتية: 5.4

VulDB الدرجة الأساسية: 5.5
VulDB الدرجة الوقتية: 5.3
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 5.5
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الأسم: Kernel
الفئة: تجاوز الصلاحيات / Kernel
CWE: CWE-254
CAPEC: 🔍
ATT&CK: 🔍

محلي: نعم
عن بعد: لا

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 94339
Nessus الأسم: VMware Tools 9.x / 10.x < 10.1.0 Kernel Memory Address Disclosure (VMSA-2016-0017) (Mac OS X)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 801315
OpenVAS الأسم: VMware Tools kASLR Protection Bypass Vulnerability (Mac OS X)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: Tools 10.1

التسلسل زمنيالمعلومات

07/06/2016 🔍
25/10/2016 +140 أيام 🔍
25/10/2016 +0 أيام 🔍
25/10/2016 +0 أيام 🔍
26/10/2016 +1 أيام 🔍
27/10/2016 +1 أيام 🔍
29/12/2016 +63 أيام 🔍
28/09/2022 +2099 أيام 🔍

المصادرالمعلومات

المجهز: vmware.com

استشاري: VMSA-2016-0017
باحث: Marco Grassi
منظمة: Tencent
الحالة: مؤكد
تأكيد: 🔍
تنسيق: 🔍

CVE: CVE-2016-5328 (🔍)
SecurityTracker: 1037102
SecurityFocus: 93886 - VMware Tools CVE-2016-5328 Local Information Disclosure Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20060413
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 26/10/2016 10:24
تم التحديث: 28/09/2022 14:28
التغييرات: 26/10/2016 10:24 (70), 19/05/2019 09:40 (13), 28/09/2022 14:28 (4)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!