VMWare DHCP Server Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.5$0-$5k0.00

Zusammenfassunginfo

Eine problematische Schwachstelle wurde in VMware Player 1.0/1.0.5 Build 56455/2.0.1 Build 55017 entdeckt. Es geht dabei um eine nicht klar definierte Funktion der Komponente DHCP Server. Mittels Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2007-0061 vorgenommen. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

VMware, genauer VMware, Inc., ist ein US-amerikanisches Unternehmen, welches Software im Bereich der Virtualisierung herstellt. Die Firma wurde 1998 mit dem Ziel gegründet, eine Technik zu entwickeln, virtuelle Maschinen auf Standard–Computern zur Anwendung zu bringen. Das bekannteste Produkt ist VMware Workstation. Das meiste Geld verdient VMware mit VMware Infrastructure. Neel Metha und Ryan Smith der ISS X-Force fanden einen Pufferüberlauf im DHCP Server, bei dem durch ein speziell manipuliertes DHCP Paket ein stack-basierter Pufferüberlauf entsteht, wodurch beliebiger Code zur Ausführung gebracht werden kann. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (33103), Tenable (28250), SecurityFocus (BID 25729†), OSVDB (40094†) und Secunia (SA26890†) dokumentiert. Die Schwachstellen VDB-2507, VDB-3321, VDB-3324 und VDB-3326 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Für den Vulnerability Scanner Nessus wurde am 16.11.2007 ein Plugin mit der ID 28250 (Ubuntu 6.06 LTS / 6.10 / 7.04 : linux-restricted-modules-2.6.17/20, vmware-player-kernel-2.6.15 vulnerabilities (USN-543-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Ubuntu Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 116315 (Critical Security Updates for all Supported Versions of VMware ESX Server VMware Server VMware Workstation VMware ACE and VMware Player (VMSA-2007-0006)) zur Prüfung der Schwachstelle an.

In Zusammenarbeit mit VMWare wurden dieser Tage einige Schwachstellen in verschiedenen Produkten des Virtualisierungs-Primus veröffentlicht, die vielen Administratoren und Anwendern Kopfzerbrechen bereiten dürften. Zwar sind die meisten der besagten Schwachstellen lediglich als problematisch zu werten, dennoch besteht aber durch die hohe Verbreitung im Serverbereich eine durch existente Gefahr, die es empfehlenswert erscheinen lässt, den erschienenen kumulativen Patch baldmöglichst einzuspielen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.5

VulDB Base Score: 6.3
VulDB Temp Score: 5.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 28250
Nessus Name: Ubuntu 6.06 LTS / 6.10 / 7.04 : linux-restricted-modules-2.6.17/20, vmware-player-kernel-2.6.15 vulnerabilities (USN-543-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 840135
OpenVAS Name: Ubuntu Update for libxml2 USN-2214-1
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: vmware.com

Timelineinfo

04.01.2007 🔍
17.09.2007 +256 Tage 🔍
17.09.2007 +0 Tage 🔍
19.09.2007 +2 Tage 🔍
20.09.2007 +1 Tage 🔍
20.09.2007 +0 Tage 🔍
20.09.2007 +0 Tage 🔍
20.09.2007 +0 Tage 🔍
21.09.2007 +0 Tage 🔍
23.09.2007 +2 Tage 🔍
01.10.2007 +8 Tage 🔍
15.11.2007 +45 Tage 🔍
16.11.2007 +1 Tage 🔍
26.07.2019 +4270 Tage 🔍

Quelleninfo

Hersteller: vmware.com

Advisory: vmware.com
Person: Neel Metha Ryan Smith
Firma: IBM ISS X-Force
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2007-0061 (🔍)
GCVE (CVE): GCVE-0-2007-0061
GCVE (VulDB): GCVE-100-3323

OVAL: 🔍

X-Force: 33103 - Multiple VMware products DHCP server integer underflow, High Risk
SecurityFocus: 25729 - VMware Workstation DHCP Server Multiple Remote Code Execution Vulnerabilities
Secunia: 26890
OSVDB: 40094 - VMware Multiple Products DHCP Server Packet Handling Multiple Remote Overflows
SecurityTracker: 1018717
Vulnerability Center: 16119 - VMware Multiple Products DHCP Vulnerability Allows Code Execution via Malformed Packet, High
Vupen: ADV-2007-3229

scip Labs: https://www.scip.ch/?labs.20060413
Siehe auch: 🔍

Eintraginfo

Erstellt: 01.10.2007 15:24
Aktualisierung: 26.07.2019 18:52
Anpassungen: 01.10.2007 15:24 (103), 26.07.2019 18:52 (1)
Komplett: 🔍
Cache ID: 216:360:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!