VMware Workstation/Player/Fusion/ESXi/ESX Floppy Device Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

Zusammenfassunginfo

In VMware Workstation, Player, Fusion, ESXi and ESX wurde eine problematische Schwachstelle entdeckt. Betroffen ist eine unbekannte Funktion der Komponente Floppy Device. Mittels dem Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2012-2449 gehandelt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird Patching empfohlen.

Detailsinfo

Eine Schwachstelle wurde in VMware Workstation, Player, Fusion, ESXi sowie ESX (Virtualization Software) gefunden. Sie wurde als problematisch eingestuft. Hierbei geht es um unbekannter Programmcode der Komponente Floppy Device. Dank der Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

VMware Workstation 8.x before 8.0.3, VMware Player 4.x before 4.0.3, VMware Fusion 4.x through 4.1.2, VMware ESXi 3.5 through 5.0, and VMware ESX 3.5 through 4.1 do not properly configure the virtual floppy device, which allows guest OS users to cause a denial of service (out-of-bounds write operation and VMX process crash) or possibly execute arbitrary code on the host OS by leveraging administrative privileges on the guest OS.

Die Schwachstelle wurde am 03.05.2012 als VMSA-2012-0009 in Form eines bestätigten Knowledge Base Articles (Website) veröffentlicht. Das Advisory kann von vmware.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 01.05.2012 als CVE-2012-2449 statt. Sie ist schwierig ausnutzbar. Der Angriff muss lokal passieren. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.

Für den Vulnerability Scanner Nessus wurde am 02.07.2012 ein Plugin mit der ID 59818 (VMware Fusion 4.x < 4.1.3 (VMSA-2012-0009, VMSA-2012-0011)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 216019 (VMWare ESXi 4.0.0 Patch Release ESXi400-201205001 Missing (KB2019855)) zur Prüfung der Schwachstelle an.

Ein Upgrade vermag dieses Problem zu beheben. Eine neue Version kann von vmware.com bezogen werden. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches beheben. Als bestmögliche Massnahme wird das Einspielen des entsprechenden Patches empfohlen. Das Erscheinen einer Gegenmassnahme geschah 1 Tage nach der Veröffentlichung der Schwachstelle. VMware hat hiermit unverzüglich reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (75376), Tenable (59818), SecurityFocus (BID 53369†), OSVDB (81694†) und Secunia (SA49032†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-5322, VDB-5321, VDB-5323 und VDB-5325. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 59818
Nessus Name: VMware Fusion 4.x < 4.1.3 (VMSA-2012-0009, VMSA-2012-0011)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 103481
OpenVAS Name: VMSA-2012-0009 VMware Workstation, Player, ESXi and ESX patches address critical security issues
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: vmware.com

Timelineinfo

01.05.2012 🔍
03.05.2012 +2 Tage 🔍
03.05.2012 +0 Tage 🔍
03.05.2012 +0 Tage 🔍
04.05.2012 +1 Tage 🔍
04.05.2012 +0 Tage 🔍
04.05.2012 +0 Tage 🔍
20.05.2012 +16 Tage 🔍
02.07.2012 +43 Tage 🔍
22.12.2024 +4556 Tage 🔍

Quelleninfo

Hersteller: vmware.com

Advisory: VMSA-2012-0009
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2012-2449 (🔍)
GCVE (CVE): GCVE-0-2012-2449
GCVE (VulDB): GCVE-100-5324

OVAL: 🔍
IAVM: 🔍

X-Force: 75376
SecurityFocus: 53369 - VMware Multiple Products Multiple Memory Corruption Privilege Escalation Vulnerabilities
Secunia: 49032
OSVDB: 81694
SecurityTracker: 1027019
Vulnerability Center: 35092 - Multiple VMware Products Allow Code Execution or DoS by Leveraging Privileges on the Guest OS, High

scip Labs: https://www.scip.ch/?labs.20060413
Siehe auch: 🔍

Eintraginfo

Erstellt: 04.05.2012 18:06
Aktualisierung: 22.12.2024 19:45
Anpassungen: 04.05.2012 18:06 (77), 11.04.2017 22:20 (8), 24.03.2021 10:08 (3), 22.12.2024 19:45 (17)
Komplett: 🔍
Cache ID: 216:026:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!