VMware ESX/ESXi 迄 4.1/5.1 Windows 32-bit Guest OS lgtosync.sys 特権昇格

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
6.7$0-$5k0.00

要約情報

現在、VMware ESX and ESXi 迄 4.1/5.1にて、重大と分類される脆弱性が確認されています。 影響を受けるのは、コンポーネント【Windows 32-bit Guest OS Handler】のファイル【lgtosync.sys】に含まれる未知の関数です。 未知の値で改ざんすることが、 特権昇格を突く攻撃に繋がります}。 この脆弱性はCVE-2013-3519として知られています。 影響を受けているコンポーネントのアップグレードを推奨します。

詳細情報

現在、VMware ESX and ESXi 迄 4.1/5.1にて、重大と分類される脆弱性が確認されています。 影響を受けるのは、コンポーネント【Windows 32-bit Guest OS Handler】のファイル【lgtosync.sys】に含まれる未知の関数です。 未知の値で改ざんすることが、 特権昇格を突く攻撃に繋がります}。 CWEを使用して問題を宣言すると、CWE-264 につながります。 この脆弱性は 2013年12月03日に「ウェブサイト」の 勧告にて 「VMSA-2013-0014」として 紹介されました。 アドバイザリはvmware.comでダウンロードできます。 公開リリースはベンダーと調整されています。

この脆弱性はCVE-2013-3519として知られています。 CVEの割当は2013年05月08日で行われました。 技術的な情報が提供されています。 この脆弱性の悪用頻度の高さは平均を超えています。 エクスプロイトツールの現在の価格はおそらく米ドルで約$0-$5kです。 MITRE ATT&CKプロジェクトによると、攻撃手法はT1068です。 アドバイザリーは次を指摘しています。

VMware ESX, Workstation and Fusion contain a vulnerability in the handling of control code in lgtosync.sys. A local malicious user may exploit this vulnerability to manipulate the memory allocation. This could result in a privilege escalation on 32-bit Guest Operating Systems running Windows 2000 Server, Windows XP or Windows 2003 Server on ESXi and ESX; or Windows XP on Workstation and Fusion. The vulnerability does not allow for privilege escalation from the Guest Operating System to the host. This means that host memory can not be manipulated from the Guest Operating System.

このエクスプロイトツールは 未定義 として宣言されています。 0-dayの際、アンダーグラウンド市場での想定価格は$5k-$25k前後でした。 脆弱性診断ツールNessusは、ID 71214のプラグインを用意しています。 VMware ESX Local Security Checks ファミリーに分類されています。 これにはポート 0 が利用されます。 商用脆弱性スキャナーQualysではプラグイン【 216048 (VMWare ESXi 5.0.0 Patch Release ESXi500-201303001 Missing (KB2044373)) 】を使用してこの問題をテストできます。

4.1 , 5.1にアップグレードすることで、本問題を解消できます。 最新版はvmware.comで入手可能です。 影響を受けているコンポーネントのアップグレードを推奨します。 脆弱性の開示から すぐに 後に、可能な緩和策が公表されました。

脆弱性は「SecurityFocus (BID 64075), X-Force (89416), Secunia (SA55684), Vulnerability Center (SBV-42674) , Tenable (71214)」等の脆弱性データベースにも文書化されています。

製品情報

タイプ

ベンダー

名前

バージョン

ライセンス

ウェブサイト

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 7.0
VulDB 一時的なメタスコア: 6.7

VulDB ベーススコア: 7.0
VulDB 一時的なスコア: 6.7
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用情報

クラス: 特権昇格
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

物理的: 部分的
ローカル: はい
リモート: 部分的

可用性: 🔍
ステータス: 未定義

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 71214
Nessus 名前: VMSA-2013-0014 : VMware Workstation, Fusion, ESXi and ESX patches address a guest privilege escalation
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Port: 🔍

OpenVAS ID: 103851
OpenVAS 名前: VMSA-2013-0014 VMware Workstation, Fusion, ESXi and ESX patches address a guest privilege escalation
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍

Qualys ID: 🔍
Qualys 名前: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍

アップグレード: ESX/ESXi 4.1/5.1

タイムライン情報

2013年02月08日 🔍
2013年05月08日 +89 日 🔍
2013年12月03日 +209 日 🔍
2013年12月03日 +0 日 🔍
2013年12月04日 +1 日 🔍
2013年12月04日 +0 日 🔍
2013年12月04日 +0 日 🔍
2013年12月05日 +1 日 🔍
2013年12月23日 +18 日 🔍
2021年06月02日 +2718 日 🔍

ソース情報

ベンダー: vmware.com

勧告: VMSA-2013-0014
ステータス: 確認済み
確認: 🔍
調整済み: 🔍

CVE: CVE-2013-3519 (🔍)
GCVE (CVE): GCVE-0-2013-3519
GCVE (VulDB): GCVE-100-11363

OVAL: 🔍
IAVM: 🔍

X-Force: 89416
SecurityFocus: 64075
Secunia: 55684 - VMware Multiple Products LGTOSYNC Guest Privilege Escalation Vulnerability, Not Critical
OSVDB: 100514
Vulnerability Center: 42674 - VMware Workstation, Player, Fusion, ESXi and ESX Servers Remote Security Bypass via a Crafted Application, High

scip Labs: https://www.scip.ch/en/?labs.20060413
その他: 🔍

エントリ情報

作成済み: 2013年12月05日 09:18
更新済み: 2021年06月02日 15:36
変更: 2013年12月05日 09:18 (90), 2017年05月18日 08:35 (1), 2021年06月02日 15:36 (3)
完了: 🔍
Cache ID: 216:835:103

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Do you want to use VulDB in your project?

Use the official API to access entries easily!