VMware ESX/ESXi até 4.1/5.1 Windows 32-bit Guest OS lgtosync.sys Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
6.7$0-$5k0.00

Sumárioinformação

Foi identificada uma vulnerabilidade classificada como crítico em VMware ESX and ESXi até 4.1/5.1. O elemento afetado é uma função não identificada no arquivo lgtosync.sys no componente Windows 32-bit Guest OS Handler. A manipulação com uma entrada desconhecida leva a Elevação de Privilégios. Esta vulnerabilidade é identificada como CVE-2013-3519. Não existe nenhum exploit disponível. Recomenda-se a actualização do componente afectado.

Detalhesinformação

Foi identificada uma vulnerabilidade classificada como crítico em VMware ESX and ESXi até 4.1/5.1. O elemento afetado é uma função não identificada no arquivo lgtosync.sys no componente Windows 32-bit Guest OS Handler. A manipulação com uma entrada desconhecida leva a Elevação de Privilégios. Usar CWE para declarar o problema leva a CWE-264. A fraqueza foi publicada 03/12/2013 como VMSA-2013-0014 como Aconselhamento (Site). O comunicado foi disponibilizado para download em vmware.com. A divulgação pública foi coordenada com o fornecedor.

Esta vulnerabilidade é identificada como CVE-2013-3519. A atribuição do identificador CVE aconteceu em 08/05/2013. Há detalhes técnicos disponíveis. Esta vulnerabilidade é mais popular do que a média. Não existe nenhum exploit disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. O projeto MITRE ATT&CK declara a técnica de ataque como T1068. O boletim informa:

VMware ESX, Workstation and Fusion contain a vulnerability in the handling of control code in lgtosync.sys. A local malicious user may exploit this vulnerability to manipulate the memory allocation. This could result in a privilege escalation on 32-bit Guest Operating Systems running Windows 2000 Server, Windows XP or Windows 2003 Server on ESXi and ESX; or Windows XP on Workstation and Fusion. The vulnerability does not allow for privilege escalation from the Guest Operating System to the host. This means that host memory can not be manipulated from the Guest Operating System.

É declarado como não definido. Como 0 dia, o preço estimado do subsolo foi de cerca de $5k-$25k. O scanner de vulnerabilidades Nessus fornece um plugin com o ID 71214. Pertence à família VMware ESX Local Security Checks. Está utilizando a porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 216048 (VMWare ESXi 5.0.0 Patch Release ESXi500-201303001 Missing (KB2044373)).

A actualização para a versão 4.1 e 5.1 é capaz de abordar esta questão. A versão mais recente está pronta para download em vmware.com. Recomenda-se a actualização do componente afectado.

Outros bancos de dados de vulnerabilidades também documentam esta vulnerabilidade: SecurityFocus (BID 64075), X-Force (89416), Secunia (SA55684), Vulnerability Center (SBV-42674) e Tenable (71214).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 7.0
VulDB Meta Pontuação Temporária: 6.7

VulDB Pontuação Base: 7.0
VulDB Pontuação Temporária: 6.7
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Elevação de Privilégios
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Físico: Parcial
Local: Sim
Remoto: Parcial

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 71214
Nessus Nome: VMSA-2013-0014 : VMware Workstation, Fusion, ESXi and ESX patches address a guest privilege escalation
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Port: 🔍

OpenVAS ID: 103851
OpenVAS Nome: VMSA-2013-0014 VMware Workstation, Fusion, ESXi and ESX patches address a guest privilege escalation
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Atualização: ESX/ESXi 4.1/5.1

Linha do tempoinformação

08/02/2013 🔍
08/05/2013 +89 dias 🔍
03/12/2013 +209 dias 🔍
03/12/2013 +0 dias 🔍
04/12/2013 +1 dias 🔍
04/12/2013 +0 dias 🔍
04/12/2013 +0 dias 🔍
05/12/2013 +1 dias 🔍
23/12/2013 +18 dias 🔍
02/06/2021 +2718 dias 🔍

Fontesinformação

Fabricante: vmware.com

Aconselhamento: VMSA-2013-0014
Estado: Confirmado
Confirmação: 🔍
Coordenado: 🔍

CVE: CVE-2013-3519 (🔍)
GCVE (CVE): GCVE-0-2013-3519
GCVE (VulDB): GCVE-100-11363

OVAL: 🔍
IAVM: 🔍

X-Force: 89416
SecurityFocus: 64075
Secunia: 55684 - VMware Multiple Products LGTOSYNC Guest Privilege Escalation Vulnerability, Not Critical
OSVDB: 100514
Vulnerability Center: 42674 - VMware Workstation, Player, Fusion, ESXi and ESX Servers Remote Security Bypass via a Crafted Application, High

scip Labs: https://www.scip.ch/en/?labs.20060413
Vários: 🔍

Entradainformação

Criado: 05/12/2013 09h18
Atualizado: 02/06/2021 15h36
Ajustamentos: 05/12/2013 09h18 (90), 18/05/2017 08h35 (1), 02/06/2021 15h36 (3)
Completo: 🔍
Cache ID: 216:154:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Interested in the pricing of exploits?

See the underground prices here!