VMware ESXi/Workstation/Fusion USB 3.0 Controller Pufferüberlauf

eintrageditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Aktueller Exploitpreis (≈)
CTI Interest Score
7.6$0-$5k0.00

Es wurde eine Schwachstelle in VMware ESXi, Workstation sowie Fusion - die betroffene Version ist unbekannt - (Virtualization Software) gefunden. Sie wurde als kritisch eingestuft. Dabei betrifft es ein unbekannter Prozess der Komponente USB 3.0 Controller Handler. Dank der Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-787 vorgenommen. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

VMware ESXi (7.0 before ESXi_7.0.0-1.20.16321839, 6.7 before ESXi670-202004101-SG and 6.5 before ESXi650-202005401-SG), Workstation (15.x before 15.5.5), and Fusion (11.x before 11.5.5) contain an out-of-bounds write vulnerability in the USB 3.0 controller (xHCI). A malicious actor with local administrative privileges on a virtual machine may be able to exploit this issue to crash the virtual machine's vmx process leading to a denial of service condition or execute code on the hypervisor from a virtual machine. Additional conditions beyond the attacker's control must be present for exploitation to be possible.

Die Schwachstelle wurde am 25.06.2020 (Website) publik gemacht. Auf vmware.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 30.12.2019 unter CVE-2020-3968 geführt. Sie gilt als schwierig auszunutzen. Der Angriff hat dabei lokal zu erfolgen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 27.10.2020).

Ein Upgrade vermag dieses Problem zu beheben.

Die Schwachstellen 157244, 157245, 157273 und 157274 sind ähnlich.

Produktinfoedit

Typ

Hersteller

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 8.0
VulDB Meta Temp Score: 7.6

VulDB Base Score: 7.8
VulDB Temp Score: 7.5
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 8.2
NVD Vector: 🔒

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔒

Exploitinginfoedit

Klasse: Pufferüberlauf
CWE: CWE-787
ATT&CK: Unbekannt

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔒
Status: Nicht definiert

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayunlockunlockunlockunlock
Heuteunlockunlockunlockunlock

Threat Intelligenceinfoedit

Bedrohungslage: 🔍
Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍

Gegenmassnahmeninfoedit

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔒

Timelineinfoedit

30.12.2019 CVE zugewiesen
25.06.2020 +178 Tage Advisory veröffentlicht
26.06.2020 +1 Tage VulDB Eintrag erstellt
27.10.2020 +123 Tage VulDB letzte Aktualisierung

Quelleninfoedit

Hersteller: https://www.vmware.com/

Advisory: vmware.com
Status: Nicht definiert
Bestätigung: 🔒

CVE: CVE-2020-3968 (🔒)
scip Labs: https://www.scip.ch/?labs.20060413
Siehe auch: 🔒

Eintraginfoedit

Erstellt: 26.06.2020 12:53
Aktualisierung: 27.10.2020 10:08
Anpassungen: (1) advisory_confirm_url
Komplett: 🔍

Kommentare

Do you know our Splunk app?

Download it now for free!