CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
9.0 | $0-$5k | 0.00 |
Eine Schwachstelle wurde in VMware Player bis 2.0.4 (Virtualization Software) ausgemacht. Sie wurde als sehr kritisch eingestuft. Betroffen davon ist ein unbekannter Codeteil der Komponente ActiveX Control. Durch Manipulation des Arguments string
mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Buffer overflow in a certain ActiveX control in the COM API in VMware Workstation 5.5.x before 5.5.8 build 108000, VMware Workstation 6.0.x before 6.0.5 build 109488, VMware Player 1.x before 1.0.8 build 108000, VMware Player 2.x before 2.0.5 build 109488, VMware ACE 1.x before 1.0.7 build 108880, VMware ACE 2.x before 2.0.5 build 109488, and VMware Server before 1.0.7 build 108231 allows remote attackers to cause a denial of service (browser crash) or possibly execute arbitrary code via a call to the GuestInfo method in which there is a long string argument, and an assignment of a long string value to the result of this call. NOTE: this may overlap CVE-2008-3691, CVE-2008-3692, CVE-2008-3693, CVE-2008-3694, CVE-2008-3695, or CVE-2008-3696.
Die Entdeckung des Problems geschah am 03.06.2008. Die Schwachstelle wurde am 03.09.2008 durch Michal Bucko (shinnai) (Website) herausgegeben. Das Advisory findet sich auf secunia.com. Die Verwundbarkeit wird seit dem 03.09.2008 mit der eindeutigen Identifikation CVE-2008-3892 gehandelt. Sie gilt als leicht auszunutzen. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 17.08.2019).
Der Exploit kann von exploit-db.com heruntergeladen werden. Er wird als proof-of-concept gehandelt. Es dauerte mindestens 92 Tage, bis diese Zero-Day Schwachstelle öffentlich gemacht wurde. Während dieser Zeit erzielte er wohl etwa $25k-$100k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 10.09.2008 ein Plugin mit der ID 34156 (VMware Products Multiple Vulnerabilities (VMSA-2008-0014)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115928 (VMware Security Update (VMSA-2008-0014)) zur Prüfung der Schwachstelle an.
Ein Aktualisieren auf die Version 1.0.7 vermag dieses Problem zu lösen. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 8819 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (43062), Tenable (34156) und Exploit-DB (6345) dokumentiert. Die Schwachstellen 3813, 39245, 39887 und 42782 sind ähnlich.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 10.0VulDB Meta Temp Score: 9.0
VulDB Base Score: 10.0
VulDB Temp Score: 9.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
ATT&CK: Unbekannt
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 34156
Nessus Name: VMware Products Multiple Vulnerabilities (VMSA-2008-0014)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Player 1.0.7
TippingPoint: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
03.06.2008 🔍30.08.2008 🔍
30.08.2008 🔍
03.09.2008 🔍
03.09.2008 🔍
03.09.2008 🔍
10.09.2008 🔍
02.10.2008 🔍
17.03.2015 🔍
17.08.2019 🔍
Quellen
Hersteller: vmware.comAdvisory: secunia.com⛔
Person: Michal Bucko (shinnai)
Status: Nicht definiert
CVE: CVE-2008-3892 (🔍)
X-Force: 43062
Vulnerability Center: 19636 - Multiple VMWare Products ActiveX Control in the COM API Buffer Overflow, Medium
SecurityFocus: 30934 - VMware Multiple ActiveX Controls Multiple Unspecified Security Vulnerabilities
Secunia: 31707
OSVDB: 48435 - CVE-2008-3892 - VMware - Multiple Products - Buffer Overflow Issue
Vupen: ADV-2008-2466
scip Labs: https://www.scip.ch/?labs.20060413
Siehe auch: 🔍
Eintrag
Erstellt: 17.03.2015 16:11Aktualisierung: 17.08.2019 20:18
Anpassungen: 17.03.2015 16:11 (77), 17.08.2019 20:18 (10)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.