VMWare Player 1.0.1 Build 19317/1.0.2/1.0.3/1.0.4 Shared Folders Directory Traversal
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.6 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine problematische Schwachstelle in VMWare Player 1.0.1 Build 19317/1.0.2/1.0.3/1.0.4 ausgemacht. Hierbei geht es um eine nicht exakt ausgemachte Funktion der Komponente Shared Folders. Durch Manipulation mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2008-0923 vorgenommen. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
In VMWare Player 1.0.1 Build 19317/1.0.2/1.0.3/1.0.4 (Virtualization Software) wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Dabei geht es um ein unbekannter Codeteil der Komponente Shared Folders. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Directory Traversal-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-22. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Directory traversal vulnerability in the Shared Folders feature for VMWare ACE 1.0.2 and 2.0.2, Player 1.0.4 and 2.0.2, and Workstation 5.5.4 and 6.0.2 allows guest OS users to read and write arbitrary files on the host OS via a multibyte string that produces a wide character string containing .. (dot dot) sequences, which bypasses the protection mechanism, as demonstrated using a "%c0%2e%c0%2e" string.Gefunden wurde das Problem am 25.02.2008. Die Schwachstelle wurde am 25.02.2008 durch CORE Security von CORE Security Technologies (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter vupen.com. Die Verwundbarkeit wird seit dem 25.02.2008 als CVE-2008-0923 geführt. Der Angriff muss lokal angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1006 aus.
Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 02.04.2008 ein Plugin mit der ID 31729 (VMware Products Multiple Vulnerabilities (VMSA-2008-0005)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115732 (VMware Products Shared Folders MultiByteToWideChar() Variant Directory Traversal Vulnerability) zur Prüfung der Schwachstelle an.
Ein Aktualisieren vermag dieses Problem zu lösen.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (40837), Tenable (31729), SecurityFocus (BID 27944†), OSVDB (42333†) und Secunia (SA29117†) dokumentiert. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.vmware.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.4VulDB Meta Temp Score: 7.6
VulDB Base Score: 8.4
VulDB Temp Score: 7.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Directory TraversalCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 31729
Nessus Name: VMware Products Multiple Vulnerabilities (VMSA-2008-0005)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Timeline
24.02.2008 🔍25.02.2008 🔍
25.02.2008 🔍
25.02.2008 🔍
25.02.2008 🔍
25.02.2008 🔍
25.02.2008 🔍
09.03.2008 🔍
02.04.2008 🔍
16.03.2015 🔍
06.08.2019 🔍
Quellen
Hersteller: vmware.comAdvisory: vupen.com⛔
Person: CORE Security
Firma: CORE Security Technologies
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2008-0923 (🔍)
GCVE (CVE): GCVE-0-2008-0923
GCVE (VulDB): GCVE-100-41233
X-Force: 40837
SecurityFocus: 27944 - VMware Products Shared Folders 'MultiByteToWideChar()' Variant Directory Traversal Vulnerability
Secunia: 29117
OSVDB: 42333 - Multiple VMware products shared folder directory traversal
SecurityTracker: 1019493
Vulnerability Center: 17809 - VMWare ACE, Player, and Workstation Vulnerability Allows Guest Users to Traverse Directories, Medium
Vupen: ADV-2008-0679
scip Labs: https://www.scip.ch/?labs.20060413
Eintrag
Erstellt: 16.03.2015 13:43Aktualisierung: 06.08.2019 12:27
Anpassungen: 16.03.2015 13:43 (68), 06.08.2019 12:27 (12)
Komplett: 🔍
Cache ID: 216:FF0:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.