VMware Workstation 10.0.0.40273 vmx86 Driver vmx86.sys IOCTL Elevação de Privilégios ⚔ [Questionado]
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 5.6 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade foi encontrada em VMware Workstation 10.0.0.40273. Foi declarada como problemático. Afetado é uma função desconhecida do arquivo vmx86.sys do componente vmx86 Driver. A manipulação com uma entrada desconhecida leva a Elevação de Privilégios. Além disso, existe um exploit disponível. A existência real desta vulnerabilidade ainda é duvidosa neste momento.
Detalhes
Uma vulnerabilidade foi encontrada em VMware Workstation 10.0.0.40273. Foi declarada como problemático. Afetado é uma função desconhecida do arquivo vmx86.sys do componente vmx86 Driver. A manipulação com uma entrada desconhecida leva a Elevação de Privilégios. Usar a CWE para declarar o problema leva à CWE-20. A fraqueza foi publicada 04/11/2014 como KL-001-2014-004 como Posting (Bugtraq). O comunicado está disponível para download em archives.neohapsis.com. O vendedor cooperou na coordenação do lançamento público.
Detalhes técnicos estão disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Além disso, existe um exploit disponível. O exploit foi divulgado ao público e pode ser utilizado. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O comunicado destaca:
The first four bytes of the InputBuffer parameter passed to DeviceIoControl is used as the source parameter in a memcpy call. The InputBuffer must be a minimum of eight bytes long in order to trigger the vulnerability. The OutputBuffer parameter passed to DeviceIoControl is used as the destination address for the output from the DeviceIoControl call. In this case, the data returned is the same data residing at the source paramter of memcpy. This can therefore be abused in a way that allows an attacker to arbitrarily define a kernel address, and have the memory stored at that address be returned to the attacker at an address residing in userland.
É declarado como prova de conceito. O exploit pode ser baixado em archives.neohapsis.com. A vulnerabilidade ficou classificada como zero-day não pública por no mínimo 88 dias. Como 0-day, o valor estimado no submundo era aproximadamente $5k-$25k. A existência real desta vulnerabilidade ainda é duvidosa neste momento.
O aviso inclui o seguinte comentário:
VMWare responds that they have decided the reported vulnerability is not a security issue. VMWare creates a Knowledge Base article comparing the _vmware_ group to a Microsoft Windows Power User account.
A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: X-Force (98496).
Produto
Tipo
Fabricante
Nome
Versão
Licença
Site
- Fabricante: https://www.vmware.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 6.2VulDB Meta Pontuação Temporária: 5.6
VulDB Pontuação Base: 6.2
VulDB Pontuação Temporária: 5.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
Exploração
Classe: Elevação de PrivilégiosCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Físico: Parcial
Local: Sim
Remoto: Não
Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Linguagem de programação: 🔍
Descarregar: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: nenhuma medida conhecidaEstado: 🔍
Tempo 0-dia: 🔍
Tempo de atraso de exploração: 🔍
Linha do tempo
08/08/2014 🔍08/08/2014 🔍
04/11/2014 🔍
04/11/2014 🔍
06/11/2014 🔍
06/07/2017 🔍
Fontes
Fabricante: vmware.comAconselhamento: KL-001-2014-004
Estado: Não definido
Coordenado: 🔍
Questionado: 🔍
GCVE (VulDB): GCVE-100-68115
X-Force: 98496 - VMware vmx86 driver informtaion disclosure, Medium Risk
scip Labs: https://www.scip.ch/en/?labs.20060413
Entrada
Criado: 06/11/2014 12h23Atualizado: 06/07/2017 08h13
Ajustamentos: 06/11/2014 12h23 (53), 06/07/2017 08h13 (5)
Completo: 🔍
Cache ID: 216:30A:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.