VMWare unspezifizierter Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.5$0-$5k0.00

Zusammenfassunginfo

Es wurde eine problematische Schwachstelle in VMware Server 1.0.4 Build 56528 entdeckt. Es geht um eine nicht näher bekannte Funktion. Durch Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2007-0061 statt. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

VMware, genauer VMware, Inc., ist ein US-amerikanisches Unternehmen, welches Software im Bereich der Virtualisierung herstellt. Die Firma wurde 1998 mit dem Ziel gegründet, eine Technik zu entwickeln, virtuelle Maschinen auf Standard–Computern zur Anwendung zu bringen. Das bekannteste Produkt ist VMware Workstation. Das meiste Geld verdient VMware mit VMware Infrastructure. Rafal Wojtczvk von McAfee fand einen unspezifizierten Pufferüberlauf, der zur Ausführung beliebigen Codes missbraucht werden kann. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (33101), Tenable (28250), SecurityFocus (BID 25729†), OSVDB (40093†) und Secunia (SA27694†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-2507, VDB-3324, VDB-3326 und VDB-3323. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 16.11.2007 ein Plugin mit der ID 28250 (Ubuntu 6.06 LTS / 6.10 / 7.04 : linux-restricted-modules-2.6.17/20, vmware-player-kernel-2.6.15 vulnerabilities (USN-543-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Ubuntu Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 116315 (Critical Security Updates for all Supported Versions of VMware ESX Server VMware Server VMware Workstation VMware ACE and VMware Player (VMSA-2007-0006)) zur Prüfung der Schwachstelle an.

In Zusammenarbeit mit VMWare wurden dieser Tage einige Schwachstellen in verschiedenen Produkten des Virtualisierungs-Primus veröffentlicht, die vielen Administratoren und Anwendern Kopfzerbrechen bereiten dürften. Zwar sind die meisten der besagten Schwachstellen lediglich als problematisch zu werten, dennoch besteht aber durch die hohe Verbreitung im Serverbereich eine durch existente Gefahr, die es empfehlenswert erscheinen lässt, den erschienenen kumulativen Patch baldmöglichst einzuspielen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.5

VulDB Base Score: 6.3
VulDB Temp Score: 5.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 28250
Nessus Name: Ubuntu 6.06 LTS / 6.10 / 7.04 : linux-restricted-modules-2.6.17/20, vmware-player-kernel-2.6.15 vulnerabilities (USN-543-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 840135
OpenVAS Name: Ubuntu Update for libxml2 USN-2214-1
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: vmware.com

Timelineinfo

04.01.2007 🔍
17.09.2007 +256 Tage 🔍
20.09.2007 +3 Tage 🔍
20.09.2007 +0 Tage 🔍
20.09.2007 +0 Tage 🔍
21.09.2007 +0 Tage 🔍
01.10.2007 +10 Tage 🔍
15.11.2007 +45 Tage 🔍
16.11.2007 +1 Tage 🔍
16.11.2007 +0 Tage 🔍
27.04.2019 +4180 Tage 🔍

Quelleninfo

Hersteller: vmware.com

Advisory: vmware.com
Person: Rafal Wojtczvk (ryan)
Firma: McAfee
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2007-0061 (🔍)
GCVE (CVE): GCVE-0-2007-0061
GCVE (VulDB): GCVE-100-3321

OVAL: 🔍

X-Force: 33101 - Multiple VMware products DHCP server malformed packet code execution, High Risk
SecurityFocus: 25729 - VMware Workstation DHCP Server Multiple Remote Code Execution Vulnerabilities
Secunia: 27694 - Ubuntu update for vmware, Moderately Critical
OSVDB: 40093 - VMware Multiple Products DHCP Server Remote Memory Corruption Arbitrary Code Execution
SecurityTracker: 1018717
Vupen: ADV-2007-3229

scip Labs: https://www.scip.ch/?labs.20060413
Siehe auch: 🔍

Eintraginfo

Erstellt: 01.10.2007 15:24
Aktualisierung: 27.04.2019 12:58
Anpassungen: 01.10.2007 15:24 (89), 27.04.2019 12:58 (9)
Komplett: 🔍
Cache ID: 216:918:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!