VMware ESX Server Service Console verschiedene Schwachstellen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Zusammenfassunginfo

Eine problematische Schwachstelle wurde in VMware ESX Server 4.x gefunden. Dabei geht es um eine nicht genauer bekannte Funktion der Komponente Service Console. Durch das Manipulieren mit unbekannten Daten kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2009-2409 bekannt. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

VMware, Inc., ist ein US-amerikanisches Unternehmen, das Software im Bereich der Virtualisierung entwickelt. Das Unternehmen wurde 1998 mit dem Ziel gegründet, eine Technik zu entwickeln, virtuelle Maschinen auf Standard-Computern zur Anwendung zu bringen. Das bekannteste Produkt ist VMware Workstation. Die Firma VMware veröffentlichte unlängst verschiedene Schwachstellen, vornehmlich der Kategorie Pufferüberlauf in verschiedenen Versionen des Produktes. Durch die Ausnutzung der Schwachstelle kann ein Angreifer einen Denial of Service Angriff erzeugen und damit den Betrieb des Systems und der entsprechenden Umsysteme empfindlich stören. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (52523), Tenable (67960), SecurityFocus (BID 36881†), Secunia (SA41618†) und SecurityTracker (ID 1022631†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-4178, VDB-47373, VDB-50752 und VDB-50750. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Für den Vulnerability Scanner Nessus wurde am 12.07.2013 ein Plugin mit der ID 67960 (Oracle Linux 5 : java-1.6.0-openjdk (ELSA-2009-1584)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Oracle Linux Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 216028 (VMware ESX 4.x Third Party Updates for Service Console (VMSA-2010-0019)) zur Prüfung der Schwachstelle an.

Die vorliegende Schwachstelle kann durchaus kritisch Auswirkungen nach sich ziehen. Betroffene Systeme sollten daher zeitnah gepatcht werden, um eine Kompromittierung zu vermeiden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Verschlüsselung
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 67960
Nessus Name: Oracle Linux 5 : java-1.6.0-openjdk (ELSA-2009-1584)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 64758
OpenVAS Name: Debian Security Advisory DSA 1874-1 (nss)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍
Patch: lists.vmware.com

Timelineinfo

09.07.2009 🔍
30.07.2009 +21 Tage 🔍
30.07.2009 +0 Tage 🔍
18.08.2009 +19 Tage 🔍
29.10.2009 +72 Tage 🔍
30.09.2010 +336 Tage 🔍
19.10.2010 +19 Tage 🔍
12.07.2013 +997 Tage 🔍
27.03.2025 +4276 Tage 🔍

Quelleninfo

Hersteller: vmware.com

Advisory: lists.vmware.com
Person: Peter Vreugdenhil (regenrecht)
Firma: VMware
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2009-2409 (🔍)
GCVE (CVE): GCVE-0-2009-2409
GCVE (VulDB): GCVE-100-4206

OVAL: 🔍

X-Force: 52523
SecurityFocus: 36881 - Sun Java SE November 2009 Multiple Security Vulnerabilities
Secunia: 41618 - VMware ESX Server Service Console Multiple Vulnerabilities, Moderately Critical
SecurityTracker: 1022631
Vulnerability Center: 23244 - Network Security Services (NSS) Library before 3.12.3 Allows Remote Spoofing of Certificates, Medium

scip Labs: https://www.scip.ch/?labs.20060413
Siehe auch: 🔍

Eintraginfo

Erstellt: 19.10.2010 02:00
Aktualisierung: 27.03.2025 18:35
Anpassungen: 19.10.2010 02:00 (78), 13.02.2017 10:16 (13), 18.03.2021 13:16 (4), 18.03.2021 13:19 (1), 29.12.2024 00:26 (15), 27.03.2025 18:35 (1)
Komplett: 🔍
Cache ID: 216:548:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!