| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
Eine problematische Schwachstelle wurde in VMware ESX Server 4.x gefunden. Dabei geht es um eine nicht genauer bekannte Funktion der Komponente Service Console. Durch das Manipulieren mit unbekannten Daten kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2009-2409 bekannt. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
VMware, Inc., ist ein US-amerikanisches Unternehmen, das Software im Bereich der Virtualisierung entwickelt. Das Unternehmen wurde 1998 mit dem Ziel gegründet, eine Technik zu entwickeln, virtuelle Maschinen auf Standard-Computern zur Anwendung zu bringen. Das bekannteste Produkt ist VMware Workstation. Die Firma VMware veröffentlichte unlängst verschiedene Schwachstellen, vornehmlich der Kategorie Pufferüberlauf in verschiedenen Versionen des Produktes. Durch die Ausnutzung der Schwachstelle kann ein Angreifer einen Denial of Service Angriff erzeugen und damit den Betrieb des Systems und der entsprechenden Umsysteme empfindlich stören. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (52523), Tenable (67960), SecurityFocus (BID 36881†), Secunia (SA41618†) und SecurityTracker (ID 1022631†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-4178, VDB-47373, VDB-50752 und VDB-50750. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Für den Vulnerability Scanner Nessus wurde am 12.07.2013 ein Plugin mit der ID 67960 (Oracle Linux 5 : java-1.6.0-openjdk (ELSA-2009-1584)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Oracle Linux Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 216028 (VMware ESX 4.x Third Party Updates for Service Console (VMSA-2010-0019)) zur Prüfung der Schwachstelle an.
Die vorliegende Schwachstelle kann durchaus kritisch Auswirkungen nach sich ziehen. Betroffene Systeme sollten daher zeitnah gepatcht werden, um eine Kompromittierung zu vermeiden.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.vmware.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache VerschlüsselungCWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 67960
Nessus Name: Oracle Linux 5 : java-1.6.0-openjdk (ELSA-2009-1584)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 64758
OpenVAS Name: Debian Security Advisory DSA 1874-1 (nss)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Patch: lists.vmware.com
Timeline
09.07.2009 🔍30.07.2009 🔍
30.07.2009 🔍
18.08.2009 🔍
29.10.2009 🔍
30.09.2010 🔍
19.10.2010 🔍
12.07.2013 🔍
27.03.2025 🔍
Quellen
Hersteller: vmware.comAdvisory: lists.vmware.com
Person: Peter Vreugdenhil (regenrecht)
Firma: VMware
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2009-2409 (🔍)
GCVE (CVE): GCVE-0-2009-2409
GCVE (VulDB): GCVE-100-4206
OVAL: 🔍
X-Force: 52523
SecurityFocus: 36881 - Sun Java SE November 2009 Multiple Security Vulnerabilities
Secunia: 41618 - VMware ESX Server Service Console Multiple Vulnerabilities, Moderately Critical
SecurityTracker: 1022631
Vulnerability Center: 23244 - Network Security Services (NSS) Library before 3.12.3 Allows Remote Spoofing of Certificates, Medium
scip Labs: https://www.scip.ch/?labs.20060413
Siehe auch: 🔍
Eintrag
Erstellt: 19.10.2010 02:00Aktualisierung: 27.03.2025 18:35
Anpassungen: 19.10.2010 02:00 (78), 13.02.2017 10:16 (13), 18.03.2021 13:16 (4), 18.03.2021 13:19 (1), 29.12.2024 00:26 (15), 27.03.2025 18:35 (1)
Komplett: 🔍
Cache ID: 216:548:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.