VMware ESX Server bis 2.5.3 Upgrade Patch 2 Management Interface erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.4 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle mit der Einstufung kritisch in VMware ESX Server 2.5.3 Upgrade Patch 2 gefunden. Betroffen ist eine unbekannte Verarbeitung der Komponente Management Interface. Die Manipulation führt zu einer unbekannten Schwachstelle. Diese Schwachstelle trägt die Bezeichnung CVE-2005-3618. Es gibt keinen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.
Details
Vmware ist eine kommerzielle Lösung, mit deren Hilfe auf einem System virtuelle Systeme betrieben werden können. Corsaire hat drei Fehler in VMware ESX Server bis 2.5.3 Upgrade Patch 2 gefunden. So sei es über das Management Interface möglich, erweiterte Rechte zu erlangen. Beispielsweise könne man ohne korrekte Authentisierung die Passwörter von Benutzern ändern. Weitere Details oder ein Exploit sind nicht bekannt. Der Fehler wurde in den Versionen 2.5.3 Upgrade Patch 2, 2.1.3 Upgrade Patch 1 und 2.0.2 Upgrade Patch 1 behoben. Unter anderem wird der Fehler auch in den Datenbanken von Secunia (SA21230†) und SecurityTracker (ID 1016612†) dokumentiert. Die Schwachstellen VDB-2416, VDB-2417, VDB-27879 und VDB-31563 sind ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Es ist nur eine Frage der Zeit, bis der Check für die betroffenen Komponenten in die gängigen CGI-Scanner miteinfliesst. Da zeitgleich drei Schwachstellen in VMWare ESX Server gefunden wurden, ist in den kommenden Wochen mit einem erhöhten Interesse für diese Lösung zu rechnen. Umso wichtig und dringend ist es erforderlich, die Gegenmassnahmen zur Sicherung der Umgebung vorzunehmen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.vmware.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.2VulDB Meta Temp Score: 7.4
VulDB Base Score: 8.2
VulDB Temp Score: 7.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: UnbekanntCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Patch: vmware.com
Timeline
16.11.2005 🔍31.12.2005 🔍
31.07.2006 🔍
01.08.2006 🔍
02.08.2006 🔍
13.03.2021 🔍
Quellen
Hersteller: vmware.comAdvisory: corsaire.com
Person: Stephen de Vries, Martin O'Neal
Firma: Corsaire
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2005-3618 (🔍)
GCVE (CVE): GCVE-0-2005-3618
GCVE (VulDB): GCVE-100-2418
Secunia: 21230 - VMware ESX Server Multiple Vulnerabilities, Less Critical
SecurityTracker: 1016612 - VMware ESX Server URL-Based Password Change Function May Let Remote Users Change a Target User's Password in Certain Cases
Vupen: ADV-2006-3075
scip Labs: https://www.scip.ch/?labs.20060413
Siehe auch: 🔍
Eintrag
Erstellt: 02.08.2006 11:02Aktualisierung: 13.03.2021 11:17
Anpassungen: 02.08.2006 11:02 (57), 02.12.2015 10:55 (6), 13.03.2021 11:17 (8)
Komplett: 🔍
Cache ID: 216:8B7:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.