VMware Player 3.1/3.1.1/3.1.2/3.1.3 Host Guest File System Information Disclosure

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.0$0-$5k0.00

Eine Schwachstelle wurde in VMware Player 3.1/3.1.1/3.1.2/3.1.3 (Virtualization Software) ausgemacht. Sie wurde als problematisch eingestuft. Hierbei geht es um ein unbekannter Ablauf der Komponente Host Guest File System. Durch die Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-200. Auswirken tut sich dies auf die Vertraulichkeit. Die Zusammenfassung von CVE lautet:

mount.vmhgfs in the VMware Host Guest File System (HGFS) in VMware Workstation 7.1.x before 7.1.4, VMware Player 3.1.x before 3.1.4, VMware Fusion 3.1.x before 3.1.3, VMware ESXi 3.5 though 4.1, and VMware ESX 3.0.3 through 4.1 allows guest OS users to determine the existence of host OS files and directories via unspecified vectors.

Die Schwachstelle wurde am 06.06.2011 durch Dan Rosenberg (Website) herausgegeben. Das Advisory findet sich auf vmware.com. Die Verwundbarkeit wird seit dem 17.05.2011 mit der eindeutigen Identifikation CVE-2011-2146 gehandelt. Sie ist leicht auszunutzen. Umgesetzt werden muss der Angriff lokal. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1592 bezeichnet.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 54974 (VMware Fusion < 3.1.3 (VMSA-2011-0009 / VMSA-2011-0011)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 119313 (VMware Multiple Products Security Updates (VMSA-2011-0009)) zur Prüfung der Schwachstelle an.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (67813) und Tenable (54974) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 4358, 57598 und 57586.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.0
VulDB Meta Temp Score: 4.0

VulDB Base Score: 4.0
VulDB Temp Score: 4.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Information Disclosure
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 54974
Nessus Name: VMware Fusion < 3.1.3 (VMSA-2011-0009 / VMSA-2011-0011)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 103452
OpenVAS Name: VMSA-2011-0009.3 VMware hosted product updates, ESX patches and VI Client update resolve multiple security issues
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

17.05.2011 🔍
03.06.2011 +17 Tage 🔍
03.06.2011 +0 Tage 🔍
03.06.2011 +0 Tage 🔍
06.06.2011 +3 Tage 🔍
06.06.2011 +0 Tage 🔍
06.06.2011 +0 Tage 🔍
13.06.2011 +7 Tage 🔍
23.03.2015 +1379 Tage 🔍
08.11.2021 +2422 Tage 🔍

Quelleninfo

Hersteller: vmware.com

Advisory: vmware.com
Person: Dan Rosenberg
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2011-2146 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 67813
SecurityTracker: 1025601 - VMware Bugs in 'mount.vmhgfs' Let Local Users Gain Elevated Privileges
Vulnerability Center: 31753 - Multiple VMware Products mount.vmhgfs Malfunction Allows Guest File System Manipulation, Low
SecurityFocus: 48098 - Multiple VMware products 'Mount.vmhgfs' Mutiple Security Vulnerabilities
Secunia: 44840 - VMware Products "mount.vmhgfs" Multiple Security Issues, Less Critical

scip Labs: https://www.scip.ch/?labs.20060413
Siehe auch: 🔍

Eintraginfo

Erstellt: 23.03.2015 16:50
Aktualisierung: 08.11.2021 09:52
Anpassungen: 23.03.2015 16:50 (66), 24.03.2017 07:50 (18), 08.11.2021 09:52 (3)
Komplett: 🔍
Cache ID: 3:372:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!