| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
Сводка
Зафиксирована уязвимость, классифицируемая как проблематичный, в VMware ESXi 4.0/4.1. Затронута неизвестная функция файла slp_v2message.c. Выполнение манипуляции приводит к отказ в обслуживании. Эта уязвимость проходит под номером CVE-2010-3609. Атаку можно провести дистанционно. Более того, эксплойт доступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Зафиксирована уязвимость, классифицируемая как проблематичный, в VMware ESXi 4.0/4.1. Затронута неизвестная функция файла slp_v2message.c. Выполнение манипуляции приводит к отказ в обслуживании. Указание проблемы через CWE ведет к CWE-835. Данная уязвимость была опубликована 07.03.2011 исследователем Nicolas Gregoire при поддержке CERT в виде Консультация (CERT.org). Консультация представлена на сайте kb.cert.org.
Эта уязвимость проходит под номером CVE-2010-3609. Присвоение CVE было выполнено 27.09.2010. Атаку можно провести дистанционно. Технические детали доступны. Данная уязвимость менее популярна, чем в среднем. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1499 для этой проблемы.
Это объявлено как Доказательство концепции. Эксплойт доступен для загрузки по адресу securityfocus.com. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $5k-$25k. Сканер уязвимостей Nessus содержит плагин с ID 75689. Это относится к семейству SuSE Local Security Checks. Зависит от порта 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 216013 (VMWare ESXi 4.0.0 Patch Release ESXi400-201103001 Missing (KB1032823)).
Установка версии 4.0 позволяет решить данный вопрос. Рекомендуется выполнить обновление уязвимого компонента.
Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 46772), X-Force (65931), Secunia (SA43601), SecurityTracker (ID 1025168) и Vulnerability Center (SBV-28630).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.vmware.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.8
VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: отказ в обслуживанииCWE: CWE-835 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Язык программирования: 🔍
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 75689
Nessus Имя: openSUSE Security Update : openslp (openSUSE-SU-2010:0992-1)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
OpenVAS ID: 831727
OpenVAS Имя: Mandriva Update for openslp MDVSA-2012:141 (openslp)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: ESXi 4.0
Хронология
27.09.2010 🔍07.12.2010 🔍
14.12.2010 🔍
07.03.2011 🔍
07.03.2011 🔍
07.03.2011 🔍
08.03.2011 🔍
08.03.2011 🔍
08.03.2011 🔍
11.03.2011 🔍
13.06.2014 🔍
20.03.2015 🔍
29.12.2024 🔍
Источники
Поставщик: vmware.comКонсультация: kb.cert.org
Исследователь: Nicolas Gregoire
Организация: CERT
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2010-3609 (🔍)
GCVE (CVE): GCVE-0-2010-3609
GCVE (VulDB): GCVE-100-56808
OVAL: 🔍
IAVM: 🔍
CERT: 🔍
X-Force: 65931
SecurityFocus: 46772 - OpenSLP Extension Parser Remote Denial Of Service Vulnerability
Secunia: 43601 - VMware ESX Server / ESXi Service Location Protocol Daemon Denial of Service, Less Critical
OSVDB: 71019 - VMware ESX Server / ESXi Service Location Protocol Daemon Unspecified DoS
SecurityTracker: 1025168 - VMware ESX SLPD Bug Lets Remote Users Deny Service
Vulnerability Center: 28630 - Openslp Daemon and VMWare ESX and ESXi Remote DoS Vulnerability via Crafted Packets, Medium
Vupen: ADV-2011-0606
scip Labs: https://www.scip.ch/en/?labs.20060413
Смотрите также: 🔍
Вход
Создано: 20.03.2015 16:16Обновлено: 29.12.2024 17:54
Изменения: 20.03.2015 16:16 (75), 08.06.2017 23:47 (24), 19.10.2021 14:02 (2), 15.12.2024 11:42 (15), 29.12.2024 17:54 (1)
Завершенный: 🔍
Cache ID: 216:645:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.