| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 8.4 | $0-$5k | 0.00 |
الملخص
تم أكتشاف ثغرة أمنية في VMware Player and Workstation. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة. تؤدي عملية التلاعب إلى تلف الذاكرة. أسم الثغرة الأمنية هوCVE-2008-2099. لا يوجد أي استغلال متوفر. يوصى بترقية العنصر المتأثر.
التفاصيل
تم أكتشاف ثغرة أمنية في VMware Player and Workstation. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة. تؤدي عملية التلاعب إلى تلف الذاكرة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-119. تم التعرف على الثغرة بتاريخ 30/05/2008. تم الإعلان عن الثغرة 02/06/2008 من قبل Andrew Honig (موقع إلكتروني). يمكن عرض الاستشارة من هنا vmware.com.
أسم الثغرة الأمنية هوCVE-2008-2099. تم إصدار CVE في 07/05/2008. لا يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. لا يوجد أي استغلال متوفر.
إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. تم تصنيف الثغرة كاستغلال يوم-صفر غير معلن لمدة لا تقل عن 3 يومًا. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $25k-$100k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 32503. تم تصنيفه ضمن عائلة Windows. يعمل المكون الإضافي في سياق النوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق115824 (VMware Security Update (VMSA-2008-0008 and VMSA-2008-0009)).
حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 2.0. يوصى بترقية العنصر المتأثر.
في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 29443), X-Force (42757), Secunia (SA30476), SecurityTracker (ID 1020149) , Vulnerability Center (SBV-18540).
منتج
النوع
المجهز
الأسم
الرخصة
موقع إلكتروني
- المجهز: https://www.vmware.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 9.3VulDB الدرجة المؤقتة للميتا: 8.4
VulDB الدرجة الأساسية: 9.3
VulDB الدرجة المؤقتة: 8.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: لا
التوفر: 🔍
الحالة: إثبات المفهوم
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 32503
Nessus الأسم: VMware Products Multiple Vulnerabilities (VMSA-2008-0008)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 800002
OpenVAS الأسم: VMCI/HGFS VmWare Code Execution Vulnerability (Win)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: Player/Workstation 2.0
الجدول الزمني
07/05/2008 🔍30/05/2008 🔍
30/05/2008 🔍
30/05/2008 🔍
30/05/2008 🔍
02/06/2008 🔍
02/06/2008 🔍
03/06/2008 🔍
08/06/2008 🔍
16/03/2015 🔍
11/08/2019 🔍
المصادر
المجهز: vmware.comاستشارة: vmware.com
باحث: Andrew Honig
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2008-2099 (🔍)
GCVE (CVE): GCVE-0-2008-2099
GCVE (VulDB): GCVE-100-42602
X-Force: 42757
SecurityFocus: 29443 - VMware VMCI Arbitrary Code Execution Vulnerability
Secunia: 30476
OSVDB: 45891 - VMware - VMCI Arbitrary Code Execution Issue
SecurityTracker: 1020149
Vulnerability Center: 18540 - Vmware VMCI Vulnerability Allows Code Execution and DoS Via Unspecified Vectors, High
Vupen: ADV-2008-1707
scip Labs: https://www.scip.ch/en/?labs.20060413
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 16/03/2015 05:00 PMتم التحديث: 11/08/2019 09:48 AM
التغييرات: 16/03/2015 05:00 PM (73), 11/08/2019 09:48 AM (11)
كامل: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق