VMWare unspezifierter Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.5$0-$5k0.00

Zusammenfassunginfo

In VMware Server 1.0.3 wurde eine problematische Schwachstelle entdeckt. Es geht hierbei um eine nicht näher spezifizierte Funktion. Mittels dem Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2007-0062 vorgenommen. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

VMware, genauer VMware, Inc., ist ein US-amerikanisches Unternehmen, welches Software im Bereich der Virtualisierung herstellt. Die Firma wurde 1998 mit dem Ziel gegründet, eine Technik zu entwickeln, virtuelle Maschinen auf Standard–Computern zur Anwendung zu bringen. Das bekannteste Produkt ist VMware Workstation. Das meiste Geld verdient VMware mit VMware Infrastructure. Rafal Wojtczvk von McAfee fand einen unspezifizierten Denial of Service, mit dem der Betrieb eines Systems empfindlich gestört werden kann. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (33102), Tenable (33835), SecurityFocus (BID 25729†), OSVDB (40094†) und Secunia (SA34263†) dokumentiert. Die Einträge VDB-3321, VDB-3324, VDB-3326 und VDB-3323 sind sehr ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Für den Vulnerability Scanner Nessus wurde am 07.08.2008 ein Plugin mit der ID 33835 (GLSA-200808-05 : ISC DHCP: Denial of Service) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 116315 (Critical Security Updates for all Supported Versions of VMware ESX Server VMware Server VMware Workstation VMware ACE and VMware Player (VMSA-2007-0006)) zur Prüfung der Schwachstelle an.

In Zusammenarbeit mit VMWare wurden dieser Tage einige Schwachstellen in verschiedenen Produkten des Virtualisierungs-Primus veröffentlicht, die vielen Administratoren und Anwendern Kopfzerbrechen bereiten dürften. Zwar sind die meisten der besagten Schwachstellen lediglich als problematisch zu werten, dennoch besteht aber durch die hohe Verbreitung im Serverbereich eine durch existente Gefahr, die es empfehlenswert erscheinen lässt, den erschienenen kumulativen Patch baldmöglichst einzuspielen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.5

VulDB Base Score: 6.3
VulDB Temp Score: 5.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 33835
Nessus Name: GLSA-200808-05 : ISC DHCP: Denial of Service
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 840135
OpenVAS Name: Ubuntu Update for libxml2 USN-2214-1
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: vmware.com

Timelineinfo

04.01.2007 🔍
17.09.2007 +256 Tage 🔍
17.09.2007 +0 Tage 🔍
19.09.2007 +2 Tage 🔍
20.09.2007 +1 Tage 🔍
20.09.2007 +0 Tage 🔍
20.09.2007 +0 Tage 🔍
21.09.2007 +0 Tage 🔍
23.09.2007 +2 Tage 🔍
01.10.2007 +8 Tage 🔍
06.08.2008 +310 Tage 🔍
07.08.2008 +1 Tage 🔍
13.03.2009 +218 Tage 🔍
07.07.2025 +5960 Tage 🔍

Quelleninfo

Hersteller: vmware.com

Advisory: vmware.com
Person: Rafal Wojtczvk (ryan)
Firma: McAfee
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2007-0062 (🔍)
GCVE (CVE): GCVE-0-2007-0062
GCVE (VulDB): GCVE-100-3322

OVAL: 🔍

X-Force: 33102 - Multiple VMware products VMware DHCP server integer overflow, High Risk
SecurityFocus: 25729 - VMware Workstation DHCP Server Multiple Remote Code Execution Vulnerabilities
Secunia: 34263
OSVDB: 40094 - VMware Multiple Products DHCP Server Packet Handling Multiple Remote Overflows
SecurityTracker: 1018717
Vulnerability Center: 16120 - VMware Multiple Products DHCP Buffer Overflow Allows Code Execution via Malformed Packet, High
Vupen: ADV-2007-3229

scip Labs: https://www.scip.ch/?labs.20060413
Siehe auch: 🔍

Eintraginfo

Erstellt: 01.10.2007 15:24
Aktualisierung: 07.07.2025 17:54
Anpassungen: 01.10.2007 15:24 (101), 26.07.2019 18:58 (1), 07.07.2025 17:54 (18)
Komplett: 🔍
Cache ID: 216:26A:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!