VMWare Service Privilege Escalation

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.0$0-$5k0.00

Zusammenfassunginfo

Eine problematische Schwachstelle wurde in VMware Server 1.0.4 Build 56528 gefunden. Betroffen ist eine unbekannte Funktion. Durch das Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2007-5023 bekannt. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

VMware, genauer VMware, Inc., ist ein US-amerikanisches Unternehmen, welches Software im Bereich der Virtualisierung herstellt. Die Firma wurde 1998 mit dem Ziel gegründet, eine Technik zu entwickeln, virtuelle Maschinen auf Standard–Computern zur Anwendung zu bringen. Das bekannteste Produkt ist VMware Workstation. Das meiste Geld verdient VMware mit VMware Infrastructure. Foundstone fand in verschiedenen Produkten eine Schwachstelle, bei der durch das unsaubere Starten von Dienste erweiterte Privilegien erlangt werden konnten. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (36824), Tenable (28250), SecurityFocus (BID 25732†), OSVDB (40097†) und Secunia (SA26890†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-3321, VDB-3324, VDB-3323 und VDB-3322. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Für den Vulnerability Scanner Nessus wurde am 16.11.2007 ein Plugin mit der ID 28250 (Ubuntu 6.06 LTS / 6.10 / 7.04 : linux-restricted-modules-2.6.17/20, vmware-player-kernel-2.6.15 vulnerabilities (USN-543-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Ubuntu Local Security Checks zugeordnet und im Kontext l ausgeführt.

In Zusammenarbeit mit VMWare wurden dieser Tage einige Schwachstellen in verschiedenen Produkten des Virtualisierungs-Primus veröffentlicht, die vielen Administratoren und Anwendern Kopfzerbrechen bereiten dürften. Zwar sind die meisten der besagten Schwachstellen lediglich als problematisch zu werten, dennoch besteht aber durch die hohe Verbreitung im Serverbereich eine durch existente Gefahr, die es empfehlenswert erscheinen lässt, den erschienenen kumulativen Patch baldmöglichst einzuspielen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Teilweise

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 28250
Nessus Name: Ubuntu 6.06 LTS / 6.10 / 7.04 : linux-restricted-modules-2.6.17/20, vmware-player-kernel-2.6.15 vulnerabilities (USN-543-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: vmware.com

Timelineinfo

18.09.2007 🔍
18.09.2007 +0 Tage 🔍
19.09.2007 +1 Tage 🔍
20.09.2007 +1 Tage 🔍
20.09.2007 +0 Tage 🔍
20.09.2007 +0 Tage 🔍
21.09.2007 +0 Tage 🔍
21.09.2007 +0 Tage 🔍
01.10.2007 +10 Tage 🔍
08.10.2007 +7 Tage 🔍
15.11.2007 +38 Tage 🔍
16.11.2007 +1 Tage 🔍
27.07.2019 +4271 Tage 🔍

Quelleninfo

Hersteller: vmware.com

Advisory: vmware.com
Firma: Foundstone
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2007-5023 (🔍)
GCVE (CVE): GCVE-0-2007-5023
GCVE (VulDB): GCVE-100-3326
X-Force: 36824
SecurityFocus: 25732 - VMware Workstation Path Specification Local Privilege Escalation Vulnerability
Secunia: 26890
OSVDB: 40097 - VMware Multiple Products C: Folder Search Path Local Privilege Escalation
Vulnerability Center: 16275 - VMware Workstation, Player, ACE and Server Vulnerability Allows Privilege Escalation, Medium

scip Labs: https://www.scip.ch/?labs.20060413
Siehe auch: 🔍

Eintraginfo

Erstellt: 01.10.2007 15:24
Aktualisierung: 27.07.2019 10:13
Anpassungen: 01.10.2007 15:24 (84), 27.07.2019 10:13 (2)
Komplett: 🔍
Cache ID: 216:76A:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!