VMware Workstation 10.0.0.40273 vmx86 Driver vmx86.sys IOCTL Elevação de Privilégios ⚔ [Questionado]

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
5.6$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em VMware Workstation 10.0.0.40273. Foi declarada como problemático. Afetado é uma função desconhecida do arquivo vmx86.sys do componente vmx86 Driver. A manipulação com uma entrada desconhecida leva a Elevação de Privilégios. Além disso, existe um exploit disponível. A existência real desta vulnerabilidade ainda é duvidosa neste momento.

Detalhesinformação

Uma vulnerabilidade foi encontrada em VMware Workstation 10.0.0.40273. Foi declarada como problemático. Afetado é uma função desconhecida do arquivo vmx86.sys do componente vmx86 Driver. A manipulação com uma entrada desconhecida leva a Elevação de Privilégios. Usar a CWE para declarar o problema leva à CWE-20. A fraqueza foi publicada 04/11/2014 como KL-001-2014-004 como Posting (Bugtraq). O comunicado está disponível para download em archives.neohapsis.com. O vendedor cooperou na coordenação do lançamento público.

Detalhes técnicos estão disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Além disso, existe um exploit disponível. O exploit foi divulgado ao público e pode ser utilizado. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O comunicado destaca:

The first four bytes of the InputBuffer parameter passed to DeviceIoControl is used as the source parameter in a memcpy call. The InputBuffer must be a minimum of eight bytes long in order to trigger the vulnerability. The OutputBuffer parameter passed to DeviceIoControl is used as the destination address for the output from the DeviceIoControl call. In this case, the data returned is the same data residing at the source paramter of memcpy. This can therefore be abused in a way that allows an attacker to arbitrarily define a kernel address, and have the memory stored at that address be returned to the attacker at an address residing in userland.

É declarado como prova de conceito. O exploit pode ser baixado em archives.neohapsis.com. A vulnerabilidade ficou classificada como zero-day não pública por no mínimo 88 dias. Como 0-day, o valor estimado no submundo era aproximadamente $5k-$25k. A existência real desta vulnerabilidade ainda é duvidosa neste momento.

O aviso inclui o seguinte comentário:

VMWare responds that they have decided the reported vulnerability is not a security issue. VMWare creates a Knowledge Base article comparing the _vmware_ group to a Microsoft Windows Power User account.

A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: X-Force (98496).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 6.2
VulDB Meta Pontuação Temporária: 5.6

VulDB Pontuação Base: 6.2
VulDB Pontuação Temporária: 5.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Elevação de Privilégios
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Físico: Parcial
Local: Sim
Remoto: Não

Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Linguagem de programação: 🔍
Descarregar: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: nenhuma medida conhecida
Estado: 🔍

Tempo 0-dia: 🔍
Tempo de atraso de exploração: 🔍

Linha do tempoinformação

08/08/2014 🔍
08/08/2014 +0 dias 🔍
04/11/2014 +88 dias 🔍
04/11/2014 +0 dias 🔍
06/11/2014 +2 dias 🔍
06/07/2017 +973 dias 🔍

Fontesinformação

Fabricante: vmware.com

Aconselhamento: KL-001-2014-004
Estado: Não definido
Coordenado: 🔍
Questionado: 🔍

GCVE (VulDB): GCVE-100-68115
X-Force: 98496 - VMware vmx86 driver informtaion disclosure, Medium Risk

scip Labs: https://www.scip.ch/en/?labs.20060413

Entradainformação

Criado: 06/11/2014 12h23
Atualizado: 06/07/2017 08h13
Ajustamentos: 06/11/2014 12h23 (53), 06/07/2017 08h13 (5)
Completo: 🔍
Cache ID: 216:30A:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!