VMware ESX/ESXi até 4.1/5.1 Windows 32-bit Guest OS lgtosync.sys Elevação de Privilégios
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 6.7 | $0-$5k | 0.00 |
Sumário
Foi identificada uma vulnerabilidade classificada como crítico em VMware ESX and ESXi até 4.1/5.1. O elemento afetado é uma função não identificada no arquivo lgtosync.sys no componente Windows 32-bit Guest OS Handler. A manipulação com uma entrada desconhecida leva a Elevação de Privilégios. Esta vulnerabilidade é identificada como CVE-2013-3519. Não existe nenhum exploit disponível. Recomenda-se a actualização do componente afectado.
Detalhes
Foi identificada uma vulnerabilidade classificada como crítico em VMware ESX and ESXi até 4.1/5.1. O elemento afetado é uma função não identificada no arquivo lgtosync.sys no componente Windows 32-bit Guest OS Handler. A manipulação com uma entrada desconhecida leva a Elevação de Privilégios. Usar CWE para declarar o problema leva a CWE-264. A fraqueza foi publicada 03/12/2013 como VMSA-2013-0014 como Aconselhamento (Site). O comunicado foi disponibilizado para download em vmware.com. A divulgação pública foi coordenada com o fornecedor.
Esta vulnerabilidade é identificada como CVE-2013-3519. A atribuição do identificador CVE aconteceu em 08/05/2013. Há detalhes técnicos disponíveis. Esta vulnerabilidade é mais popular do que a média. Não existe nenhum exploit disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. O projeto MITRE ATT&CK declara a técnica de ataque como T1068. O boletim informa:
VMware ESX, Workstation and Fusion contain a vulnerability in the handling of control code in lgtosync.sys. A local malicious user may exploit this vulnerability to manipulate the memory allocation. This could result in a privilege escalation on 32-bit Guest Operating Systems running Windows 2000 Server, Windows XP or Windows 2003 Server on ESXi and ESX; or Windows XP on Workstation and Fusion. The vulnerability does not allow for privilege escalation from the Guest Operating System to the host. This means that host memory can not be manipulated from the Guest Operating System.
É declarado como não definido. Como 0 dia, o preço estimado do subsolo foi de cerca de $5k-$25k. O scanner de vulnerabilidades Nessus fornece um plugin com o ID 71214. Pertence à família VMware ESX Local Security Checks. Está utilizando a porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 216048 (VMWare ESXi 5.0.0 Patch Release ESXi500-201303001 Missing (KB2044373)).
A actualização para a versão 4.1 e 5.1 é capaz de abordar esta questão. A versão mais recente está pronta para download em vmware.com. Recomenda-se a actualização do componente afectado.
Outros bancos de dados de vulnerabilidades também documentam esta vulnerabilidade: SecurityFocus (BID 64075), X-Force (89416), Secunia (SA55684), Vulnerability Center (SBV-42674) e Tenable (71214).
Produto
Tipo
Fabricante
Nome
Versão
Licença
Site
- Fabricante: https://www.vmware.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 7.0VulDB Meta Pontuação Temporária: 6.7
VulDB Pontuação Base: 7.0
VulDB Pontuação Temporária: 6.7
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Elevação de PrivilégiosCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Físico: Parcial
Local: Sim
Remoto: Parcial
Disponibilidade: 🔍
Estado: Não definido
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 71214
Nessus Nome: VMSA-2013-0014 : VMware Workstation, Fusion, ESXi and ESX patches address a guest privilege escalation
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Port: 🔍
OpenVAS ID: 103851
OpenVAS Nome: VMSA-2013-0014 VMware Workstation, Fusion, ESXi and ESX patches address a guest privilege escalation
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Atualização: ESX/ESXi 4.1/5.1
Linha do tempo
08/02/2013 🔍08/05/2013 🔍
03/12/2013 🔍
03/12/2013 🔍
04/12/2013 🔍
04/12/2013 🔍
04/12/2013 🔍
05/12/2013 🔍
23/12/2013 🔍
02/06/2021 🔍
Fontes
Fabricante: vmware.comAconselhamento: VMSA-2013-0014
Estado: Confirmado
Confirmação: 🔍
Coordenado: 🔍
CVE: CVE-2013-3519 (🔍)
GCVE (CVE): GCVE-0-2013-3519
GCVE (VulDB): GCVE-100-11363
OVAL: 🔍
IAVM: 🔍
X-Force: 89416
SecurityFocus: 64075
Secunia: 55684 - VMware Multiple Products LGTOSYNC Guest Privilege Escalation Vulnerability, Not Critical
OSVDB: 100514
Vulnerability Center: 42674 - VMware Workstation, Player, Fusion, ESXi and ESX Servers Remote Security Bypass via a Crafted Application, High
scip Labs: https://www.scip.ch/en/?labs.20060413
Vários: 🔍
Entrada
Criado: 05/12/2013 09h18Atualizado: 02/06/2021 15h36
Ajustamentos: 05/12/2013 09h18 (90), 18/05/2017 08h35 (1), 02/06/2021 15h36 (3)
Completo: 🔍
Cache ID: 216:154:103
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.