VMware ESX/ESXi до 4.1/5.1 Windows 32-bit Guest OS lgtosync.sys эскалация привилегий
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 6.7 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в VMware ESX and ESXi до 4.1/5.1. Она была классифицирована как критический. Неизвестная функция файла lgtosync.sys компонента Windows 32-bit Guest OS Handler поражена. Манипуляция приводит к эскалация привилегий. Эта уязвимость была названа CVE-2013-3519. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.
Подробности
Уязвимость была найдена в VMware ESX and ESXi до 4.1/5.1. Она была классифицирована как критический. Неизвестная функция файла lgtosync.sys компонента Windows 32-bit Guest OS Handler поражена. Манипуляция приводит к эскалация привилегий. Использование CWE для описания проблемы приводит к CWE-264. Слабость была опубликована 03.12.2013 под идентификатором VMSA-2013-0014 как Консультация (Веб-сайт). Консультация доступна для загрузки на vmware.com. Продавец сотрудничал в координации публичного релиза.
Эта уязвимость была названа CVE-2013-3519. Назначение CVE произошло 08.05.2013. Имеются технические подробности. Популярность этой уязвимости выше среднего. Эксплойт отсутствует. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1068. В бюллетене отмечено:
VMware ESX, Workstation and Fusion contain a vulnerability in the handling of control code in lgtosync.sys. A local malicious user may exploit this vulnerability to manipulate the memory allocation. This could result in a privilege escalation on 32-bit Guest Operating Systems running Windows 2000 Server, Windows XP or Windows 2003 Server on ESXi and ESX; or Windows XP on Workstation and Fusion. The vulnerability does not allow for privilege escalation from the Guest Operating System to the host. This means that host memory can not be manipulated from the Guest Operating System.
Это объявлено как Не определено. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Сканер уязвимостей Nessus содержит плагин с ID 71214. Это относится к семейству VMware ESX Local Security Checks. Он полагается на порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 216048 (VMWare ESXi 5.0.0 Patch Release ESXi500-201303001 Missing (KB2044373)).
Установка версии 4.1 и 5.1 позволяет решить данный вопрос. Последняя версия доступна для скачивания по ссылке vmware.com. Рекомендуется обновить затронутый компонент.
Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 64075), X-Force (89416), Secunia (SA55684), Vulnerability Center (SBV-42674) и Tenable (71214).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.vmware.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 7.0VulDB Meta Temp Score: 6.7
VulDB Базовый балл: 7.0
VulDB Временная оценка: 6.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Физический: Частично
Локальный: Да
Удалённый: Частично
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 71214
Nessus Имя: VMSA-2013-0014 : VMware Workstation, Fusion, ESXi and ESX patches address a guest privilege escalation
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
OpenVAS ID: 103851
OpenVAS Имя: VMSA-2013-0014 VMware Workstation, Fusion, ESXi and ESX patches address a guest privilege escalation
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: ESX/ESXi 4.1/5.1
Хронология
08.02.2013 🔍08.05.2013 🔍
03.12.2013 🔍
03.12.2013 🔍
04.12.2013 🔍
04.12.2013 🔍
04.12.2013 🔍
05.12.2013 🔍
23.12.2013 🔍
02.06.2021 🔍
Источники
Поставщик: vmware.comКонсультация: VMSA-2013-0014
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2013-3519 (🔍)
GCVE (CVE): GCVE-0-2013-3519
GCVE (VulDB): GCVE-100-11363
OVAL: 🔍
IAVM: 🔍
X-Force: 89416
SecurityFocus: 64075
Secunia: 55684 - VMware Multiple Products LGTOSYNC Guest Privilege Escalation Vulnerability, Not Critical
OSVDB: 100514
Vulnerability Center: 42674 - VMware Workstation, Player, Fusion, ESXi and ESX Servers Remote Security Bypass via a Crafted Application, High
scip Labs: https://www.scip.ch/en/?labs.20060413
Разное: 🔍
Вход
Создано: 05.12.2013 09:18Обновлено: 02.06.2021 15:36
Изменения: 05.12.2013 09:18 (90), 18.05.2017 08:35 (1), 02.06.2021 15:36 (3)
Завершенный: 🔍
Cache ID: 216:9E9:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.