VMware Server до 2.0.1 Удалённое выполнение кода

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.8$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в VMware Server до 2.0.1. Она была классифицирована как проблематичный. Используемая неизвестная функция. Выполнение манипуляции приводит к Удалённое выполнение кода. Эта уязвимость была названа CVE-2009-2267. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в VMware Server до 2.0.1. Она была классифицирована как проблематичный. Используемая неизвестная функция. Выполнение манипуляции приводит к Удалённое выполнение кода. Данная уязвимость была опубликована 28.10.2009 исследователем Tavis Ormandy and Julien Tinnes при поддержке Google Security Team (Веб-сайт). Документ доступен для загрузки по адресу vmware.com.

Эта уязвимость была названа CVE-2009-2267. CVE был назначен 01.07.2009. Техническая информация отсутствует. Данная уязвимость пользуется популярностью выше среднего уровня. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

Это объявлено как Доказательство концепции. Эксплойт можно скачать по ссылке securityfocus.com. Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k. Сканер уязвимостей Nessus содержит плагин с ID 42308. Это относится к семейству Windows. Этот плагин выполняется в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 116657 (VMware Hosted Products and ESX Multiple Vulnerabilities (VMSA-2009-0015)).

Патч можно скачать на vmware.com. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 36841), Secunia (SA37172), SecurityTracker (ID 1023083), Vulnerability Center (SBV-23909) и Tenable (42308).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 8.8

VulDB Базовый балл: 9.8
VulDB Временная оценка: 8.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Удалённое выполнение кода
CWE: Неизвестно
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 42308
Nessus Имя: VMware Products Privilege Escalation Vulnerability (VMSA-2009-0015)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 801143
OpenVAS Имя: VMware Products Guest Privilege Escalation Vulnerability - Nov09 (Linux)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Патч: vmware.com

ХронологияИнформация

01.07.2009 🔍
27.10.2009 +118 дни 🔍
27.10.2009 +0 дни 🔍
27.10.2009 +0 дни 🔍
27.10.2009 +0 дни 🔍
28.10.2009 +1 дни 🔍
28.10.2009 +0 дни 🔍
29.10.2009 +0 дни 🔍
02.11.2009 +4 дни 🔍
02.11.2009 +0 дни 🔍
19.11.2009 +17 дни 🔍
01.01.2025 +5522 дни 🔍

ИсточникиИнформация

Поставщик: vmware.com

Консультация: vmware.com
Исследователь: Tavis Ormandy, Julien Tinnes
Организация: Google Security Team
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2009-2267 (🔍)
GCVE (CVE): GCVE-0-2009-2267
GCVE (VulDB): GCVE-100-4053

OVAL: 🔍

SecurityFocus: 36841 - VMware Products Page Fault Exception Local Privilege Escalation Vulnerability
Secunia: 37172 - VMware Products Guest Privilege Escalation Vulnerability, Less Critical
OSVDB: 59441 - VMware Multiple Products Guest OS Page Fault Local Privilege Escalation
SecurityTracker: 1023083 - VMware ESX Page Fault Exception Handling Flaw Lets Local Users on a Guest OS Gain Elevated Privileges on the Guest OS
Vulnerability Center: 23909 - VMware Local Privilege Escalation and Code Execution Vulnerability, Medium
Vupen: ADV-2009-3062

scip Labs: https://www.scip.ch/en/?labs.20060413
Смотрите также: 🔍

ВходИнформация

Создано: 19.11.2009 16:04
Обновлено: 01.01.2025 15:54
Изменения: 19.11.2009 16:04 (83), 16.02.2017 10:08 (14), 17.03.2021 15:46 (3), 01.01.2025 15:54 (16)
Завершенный: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!