VMware Player 3.1/3.1.1/3.1.2/3.1.3 Host Guest File System Race Condition
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 8.4 | $0-$5k | 0.00 |
Zusammenfassung
In VMware Player 3.1/3.1.1/3.1.2/3.1.3 wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Davon betroffen ist unbekannter Code der Komponente Host Guest File System. Mittels dem Manipulieren mit unbekannten Daten kann eine Race Condition-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2011-1787 bekannt. Es steht kein Exploit zur Verfügung.
Details
In VMware Player 3.1/3.1.1/3.1.2/3.1.3 (Virtualization Software) wurde eine kritische Schwachstelle gefunden. Das betrifft ein unbekannter Codeblock der Komponente Host Guest File System. Dank Manipulation mit einer unbekannten Eingabe kann eine Race Condition-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-362. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Race condition in mount.vmhgfs in the VMware Host Guest File System (HGFS) in VMware Workstation 7.1.x before 7.1.4, VMware Player 3.1.x before 3.1.4, VMware Fusion 3.1.x before 3.1.3, VMware ESXi 3.5 though 4.1, and VMware ESX 3.0.3 through 4.1 allows guest OS users to gain privileges on the guest OS by mounting a filesystem on top of an arbitrary directory.Die Schwachstelle wurde am 06.06.2011 durch Dan Rosenberg (Website) an die Öffentlichkeit getragen. Auf vmware.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 19.04.2011 mit CVE-2011-1787 vorgenommen. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.
Für den Vulnerability Scanner Nessus wurde am 08.06.2011 ein Plugin mit der ID 54996 (VMware Products Multiple Vulnerabilities (VMSA-2011-0009)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 119313 (VMware Multiple Products Security Updates (VMSA-2011-0009)) zur Prüfung der Schwachstelle an.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (67814), Tenable (54996), SecurityFocus (BID 48098†), Secunia (SA44840†) und SecurityTracker (ID 1025601†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-4358, VDB-57599 und VDB-57598. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.vmware.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.4VulDB Meta Temp Score: 8.4
VulDB Base Score: 8.4
VulDB Temp Score: 8.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Race ConditionCWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 54996
Nessus Name: VMware Products Multiple Vulnerabilities (VMSA-2011-0009)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 103452
OpenVAS Name: VMSA-2011-0009.3 VMware hosted product updates, ESX patches and VI Client update resolve multiple security issues
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
19.04.2011 🔍03.06.2011 🔍
03.06.2011 🔍
03.06.2011 🔍
06.06.2011 🔍
06.06.2011 🔍
06.06.2011 🔍
08.06.2011 🔍
13.06.2011 🔍
23.03.2015 🔍
08.11.2021 🔍
Quellen
Hersteller: vmware.comAdvisory: vmware.com
Person: Dan Rosenberg
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2011-1787 (🔍)
GCVE (CVE): GCVE-0-2011-1787
GCVE (VulDB): GCVE-100-57586
OVAL: 🔍
IAVM: 🔍
X-Force: 67814
SecurityFocus: 48098 - Multiple VMware products 'Mount.vmhgfs' Mutiple Security Vulnerabilities
Secunia: 44840 - VMware Products "mount.vmhgfs" Multiple Security Issues, Less Critical
SecurityTracker: 1025601 - VMware Bugs in 'mount.vmhgfs' Let Local Users Gain Elevated Privileges
Vulnerability Center: 31752 - Multiple VMware Products mount.vmhgfs Malfunction Vulnerability Allows Guest Privileges Escalation, Medium
scip Labs: https://www.scip.ch/?labs.20060413
Siehe auch: 🔍
Eintrag
Erstellt: 23.03.2015 16:50Aktualisierung: 08.11.2021 09:21
Anpassungen: 23.03.2015 16:50 (67), 24.03.2017 07:50 (18), 08.11.2021 09:21 (3)
Komplett: 🔍
Cache ID: 216:D8E:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.