VMware Player 3.1/3.1.1/3.1.2/3.1.3 Host Guest File System Race Condition

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.4$0-$5k0.00

Zusammenfassunginfo

In VMware Player 3.1/3.1.1/3.1.2/3.1.3 wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Davon betroffen ist unbekannter Code der Komponente Host Guest File System. Mittels dem Manipulieren mit unbekannten Daten kann eine Race Condition-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2011-1787 bekannt. Es steht kein Exploit zur Verfügung.

Detailsinfo

In VMware Player 3.1/3.1.1/3.1.2/3.1.3 (Virtualization Software) wurde eine kritische Schwachstelle gefunden. Das betrifft ein unbekannter Codeblock der Komponente Host Guest File System. Dank Manipulation mit einer unbekannten Eingabe kann eine Race Condition-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-362. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Race condition in mount.vmhgfs in the VMware Host Guest File System (HGFS) in VMware Workstation 7.1.x before 7.1.4, VMware Player 3.1.x before 3.1.4, VMware Fusion 3.1.x before 3.1.3, VMware ESXi 3.5 though 4.1, and VMware ESX 3.0.3 through 4.1 allows guest OS users to gain privileges on the guest OS by mounting a filesystem on top of an arbitrary directory.

Die Schwachstelle wurde am 06.06.2011 durch Dan Rosenberg (Website) an die Öffentlichkeit getragen. Auf vmware.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 19.04.2011 mit CVE-2011-1787 vorgenommen. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.

Für den Vulnerability Scanner Nessus wurde am 08.06.2011 ein Plugin mit der ID 54996 (VMware Products Multiple Vulnerabilities (VMSA-2011-0009)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 119313 (VMware Multiple Products Security Updates (VMSA-2011-0009)) zur Prüfung der Schwachstelle an.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (67814), Tenable (54996), SecurityFocus (BID 48098†), Secunia (SA44840†) und SecurityTracker (ID 1025601†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-4358, VDB-57599 und VDB-57598. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.4
VulDB Meta Temp Score: 8.4

VulDB Base Score: 8.4
VulDB Temp Score: 8.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Race Condition
CWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 54996
Nessus Name: VMware Products Multiple Vulnerabilities (VMSA-2011-0009)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 103452
OpenVAS Name: VMSA-2011-0009.3 VMware hosted product updates, ESX patches and VI Client update resolve multiple security issues
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

19.04.2011 🔍
03.06.2011 +45 Tage 🔍
03.06.2011 +0 Tage 🔍
03.06.2011 +0 Tage 🔍
06.06.2011 +3 Tage 🔍
06.06.2011 +0 Tage 🔍
06.06.2011 +0 Tage 🔍
08.06.2011 +2 Tage 🔍
13.06.2011 +5 Tage 🔍
23.03.2015 +1379 Tage 🔍
08.11.2021 +2422 Tage 🔍

Quelleninfo

Hersteller: vmware.com

Advisory: vmware.com
Person: Dan Rosenberg
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2011-1787 (🔍)
GCVE (CVE): GCVE-0-2011-1787
GCVE (VulDB): GCVE-100-57586

OVAL: 🔍
IAVM: 🔍

X-Force: 67814
SecurityFocus: 48098 - Multiple VMware products 'Mount.vmhgfs' Mutiple Security Vulnerabilities
Secunia: 44840 - VMware Products "mount.vmhgfs" Multiple Security Issues, Less Critical
SecurityTracker: 1025601 - VMware Bugs in 'mount.vmhgfs' Let Local Users Gain Elevated Privileges
Vulnerability Center: 31752 - Multiple VMware Products mount.vmhgfs Malfunction Vulnerability Allows Guest Privileges Escalation, Medium

scip Labs: https://www.scip.ch/?labs.20060413
Siehe auch: 🔍

Eintraginfo

Erstellt: 23.03.2015 16:50
Aktualisierung: 08.11.2021 09:21
Anpassungen: 23.03.2015 16:50 (67), 24.03.2017 07:50 (18), 08.11.2021 09:21 (3)
Komplett: 🔍
Cache ID: 216:D8E:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!