VMware Workstation/Player/Fusion/ESXi/ESX Floppy Device Pufferüberlauf
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Zusammenfassung
In VMware Workstation, Player, Fusion, ESXi and ESX wurde eine problematische Schwachstelle entdeckt. Betroffen ist eine unbekannte Funktion der Komponente Floppy Device. Mittels dem Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2012-2449 gehandelt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird Patching empfohlen.
Details
Eine Schwachstelle wurde in VMware Workstation, Player, Fusion, ESXi sowie ESX (Virtualization Software) gefunden. Sie wurde als problematisch eingestuft. Hierbei geht es um unbekannter Programmcode der Komponente Floppy Device. Dank der Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
VMware Workstation 8.x before 8.0.3, VMware Player 4.x before 4.0.3, VMware Fusion 4.x through 4.1.2, VMware ESXi 3.5 through 5.0, and VMware ESX 3.5 through 4.1 do not properly configure the virtual floppy device, which allows guest OS users to cause a denial of service (out-of-bounds write operation and VMX process crash) or possibly execute arbitrary code on the host OS by leveraging administrative privileges on the guest OS.Die Schwachstelle wurde am 03.05.2012 als VMSA-2012-0009 in Form eines bestätigten Knowledge Base Articles (Website) veröffentlicht. Das Advisory kann von vmware.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 01.05.2012 als CVE-2012-2449 statt. Sie ist schwierig ausnutzbar. Der Angriff muss lokal passieren. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.
Für den Vulnerability Scanner Nessus wurde am 02.07.2012 ein Plugin mit der ID 59818 (VMware Fusion 4.x < 4.1.3 (VMSA-2012-0009, VMSA-2012-0011)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 216019 (VMWare ESXi 4.0.0 Patch Release ESXi400-201205001 Missing (KB2019855)) zur Prüfung der Schwachstelle an.
Ein Upgrade vermag dieses Problem zu beheben. Eine neue Version kann von vmware.com bezogen werden. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches beheben. Als bestmögliche Massnahme wird das Einspielen des entsprechenden Patches empfohlen. Das Erscheinen einer Gegenmassnahme geschah 1 Tage nach der Veröffentlichung der Schwachstelle. VMware hat hiermit unverzüglich reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (75376), Tenable (59818), SecurityFocus (BID 53369†), OSVDB (81694†) und Secunia (SA49032†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-5322, VDB-5321, VDB-5323 und VDB-5325. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Hersteller
Name
Lizenz
Webseite
- Hersteller: https://www.vmware.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.1
VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 59818
Nessus Name: VMware Fusion 4.x < 4.1.3 (VMSA-2012-0009, VMSA-2012-0011)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 103481
OpenVAS Name: VMSA-2012-0009 VMware Workstation, Player, ESXi and ESX patches address critical security issues
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: vmware.com
Timeline
01.05.2012 🔍03.05.2012 🔍
03.05.2012 🔍
03.05.2012 🔍
04.05.2012 🔍
04.05.2012 🔍
04.05.2012 🔍
20.05.2012 🔍
02.07.2012 🔍
22.12.2024 🔍
Quellen
Hersteller: vmware.comAdvisory: VMSA-2012-0009
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2012-2449 (🔍)
GCVE (CVE): GCVE-0-2012-2449
GCVE (VulDB): GCVE-100-5324
OVAL: 🔍
IAVM: 🔍
X-Force: 75376
SecurityFocus: 53369 - VMware Multiple Products Multiple Memory Corruption Privilege Escalation Vulnerabilities
Secunia: 49032
OSVDB: 81694
SecurityTracker: 1027019
Vulnerability Center: 35092 - Multiple VMware Products Allow Code Execution or DoS by Leveraging Privileges on the Guest OS, High
scip Labs: https://www.scip.ch/?labs.20060413
Siehe auch: 🔍
Eintrag
Erstellt: 04.05.2012 18:06Aktualisierung: 22.12.2024 19:45
Anpassungen: 04.05.2012 18:06 (77), 11.04.2017 22:20 (8), 24.03.2021 10:08 (3), 22.12.2024 19:45 (17)
Komplett: 🔍
Cache ID: 216:026:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.