VMware Workstation/Player/Fusion/ESXi/ESX 4.0/4.1/5.0/5.1/9.0 Invalid Port VMX Process отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.4$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в VMware Workstation, Player, Fusion, ESXi and ESX 4.0/4.1/5.0/5.1/9.0. Затронута неизвестная функция компонента Invalid Port Handler. Выполнение манипуляции приводит к отказ в обслуживании (VMX Process). Уязвимость зарегистрирована как CVE-2014-1208. Кроме того, имеется доступный эксплойт. Рекомендуется установить обновление для решения этой проблемы.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в VMware Workstation, Player, Fusion, ESXi and ESX 4.0/4.1/5.0/5.1/9.0. Затронута неизвестная функция компонента Invalid Port Handler. Выполнение манипуляции приводит к отказ в обслуживании (VMX Process). Использование CWE для объявления проблемы приводит к тому, что CWE-404. Данная уязвимость была опубликована 16.01.2014 при поддержке Recurity Labs/Bundesamt Sicherheit in der Informationstechnik с идентификатором VMSA-2014-0001 в виде Консультация (Веб-сайт). Документ доступен для загрузки по адресу vmware.com. Публичная публикация была согласована с вендором.

Уязвимость зарегистрирована как CVE-2014-1208. CVE был назначен 07.01.2014. Техническая информация отсутствует. Данная уязвимость менее популярна, чем в среднем. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Доказательство концепции. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 72036. Он принадлежит семейству MacOS X Local Security Checks. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 216060 (VMware ESXi 4.1.0 Patch Release ESXi410-201312001 Missing (KB2061210)).

Название патча: VMSA-2014-0001. Обновление уже доступно для загрузки по адресу vmware.com. Рекомендуется установить обновление для решения этой проблемы.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 64994), X-Force (90558), Secunia (SA56499), Vulnerability Center (SBV-43016) и Tenable (72036).

Затронуто

  • VMware Workstation 9.0
  • VMware Player 5.0
  • VMware Fusion 5.0
  • VMware ESX 4.0
  • VMware ESX 4.1
  • VMware ESXi 4.0
  • VMware ESXi 4.1
  • VMware ESXi 5.0
  • VMware ESXi 5.1

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.2
VulDB Meta Temp Score: 5.4

VulDB Базовый балл: 6.2
VulDB Временная оценка: 5.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Имя: VMX Process
Класс: отказ в обслуживании / VMX Process
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Частично

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 72036
Nessus Имя: VMware Fusion 5.x < 5.0.1 VMX Process DoS (VMSA-2014-0001)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 103884
OpenVAS Имя: VMSA-2014-0001 VMware Workstation, Player, Fusion, ESXi, ESX and vCloud Director address several security issues
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍

Патч: VMSA-2014-0001

ХронологияИнформация

07.01.2014 🔍
16.01.2014 +8 дни 🔍
16.01.2014 +0 дни 🔍
16.01.2014 +0 дни 🔍
16.01.2014 +0 дни 🔍
16.01.2014 +0 дни 🔍
17.01.2014 +1 дни 🔍
19.01.2014 +2 дни 🔍
20.01.2014 +1 дни 🔍
20.01.2014 +0 дни 🔍
08.06.2021 +2696 дни 🔍

ИсточникиИнформация

Поставщик: vmware.com

Консультация: VMSA-2014-0001
Организация: Recurity Labs/Bundesamt Sicherheit in der Informationstechnik
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2014-1208 (🔍)
GCVE (CVE): GCVE-0-2014-1208
GCVE (VulDB): GCVE-100-11997

OVAL: 🔍
IAVM: 🔍

X-Force: 90558 - VMware ESXi and ESX invalid ports denial of service, Medium Risk
SecurityFocus: 64994
Secunia: 56499 - VMware ESXi / ESX Two Denial of Service Weaknesses, Not Critical
OSVDB: 102197
SecurityTracker: 1029643
Vulnerability Center: 43016 - VMware Workstation, Player, Fusion, ESX and ESXi Remote DoS Vulnerability via Invalid Port to VMX Process, Low

scip Labs: https://www.scip.ch/en/?labs.20060413
Смотрите также: 🔍

ВходИнформация

Создано: 20.01.2014 13:52
Обновлено: 08.06.2021 13:21
Изменения: 20.01.2014 13:52 (93), 19.05.2017 11:06 (2), 08.06.2021 13:09 (3), 08.06.2021 13:15 (2), 08.06.2021 13:21 (1)
Завершенный: 🔍
Коммиттер:
Cache ID: 216:F07:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!