VDB-2418 · CVE-2005-3618 · SA21230

VMware ESX Server bis 2.5.3 Upgrade Patch 2 Management Interface erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.4$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle mit der Einstufung kritisch in VMware ESX Server 2.5.3 Upgrade Patch 2 gefunden. Betroffen ist eine unbekannte Verarbeitung der Komponente Management Interface. Die Manipulation führt zu einer unbekannten Schwachstelle. Diese Schwachstelle trägt die Bezeichnung CVE-2005-3618. Es gibt keinen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.

Detailsinfo

Vmware ist eine kommerzielle Lösung, mit deren Hilfe auf einem System virtuelle Systeme betrieben werden können. Corsaire hat drei Fehler in VMware ESX Server bis 2.5.3 Upgrade Patch 2 gefunden. So sei es über das Management Interface möglich, erweiterte Rechte zu erlangen. Beispielsweise könne man ohne korrekte Authentisierung die Passwörter von Benutzern ändern. Weitere Details oder ein Exploit sind nicht bekannt. Der Fehler wurde in den Versionen 2.5.3 Upgrade Patch 2, 2.1.3 Upgrade Patch 1 und 2.0.2 Upgrade Patch 1 behoben. Unter anderem wird der Fehler auch in den Datenbanken von Secunia (SA21230†) und SecurityTracker (ID 1016612†) dokumentiert. Die Schwachstellen VDB-2416, VDB-2417, VDB-27879 und VDB-31563 sind ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Es ist nur eine Frage der Zeit, bis der Check für die betroffenen Komponenten in die gängigen CGI-Scanner miteinfliesst. Da zeitgleich drei Schwachstellen in VMWare ESX Server gefunden wurden, ist in den kommenden Wochen mit einem erhöhten Interesse für diese Lösung zu rechnen. Umso wichtig und dringend ist es erforderlich, die Gegenmassnahmen zur Sicherung der Umgebung vorzunehmen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.2
VulDB Meta Temp Score: 7.4

VulDB Base Score: 8.2
VulDB Temp Score: 7.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Unbekannt
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍
Patch: vmware.com

Timelineinfo

16.11.2005 🔍
31.12.2005 +45 Tage 🔍
31.07.2006 +212 Tage 🔍
01.08.2006 +1 Tage 🔍
02.08.2006 +1 Tage 🔍
13.03.2021 +5337 Tage 🔍

Quelleninfo

Hersteller: vmware.com

Advisory: corsaire.com
Person: Stephen de Vries, Martin O'Neal
Firma: Corsaire
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2005-3618 (🔍)
GCVE (CVE): GCVE-0-2005-3618
GCVE (VulDB): GCVE-100-2418
Secunia: 21230 - VMware ESX Server Multiple Vulnerabilities, Less Critical
SecurityTracker: 1016612 - VMware ESX Server URL-Based Password Change Function May Let Remote Users Change a Target User's Password in Certain Cases
Vupen: ADV-2006-3075

scip Labs: https://www.scip.ch/?labs.20060413
Siehe auch: 🔍

Eintraginfo

Erstellt: 02.08.2006 11:02
Aktualisierung: 13.03.2021 11:17
Anpassungen: 02.08.2006 11:02 (57), 02.12.2015 10:55 (6), 13.03.2021 11:17 (8)
Komplett: 🔍
Cache ID: 216:8B7:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!