VMware ESX/ESXi 直到 4.1/5.1 Windows 32-bit Guest OS lgtosync.sys 权限提升

CVSS 元临时分数当前攻击价格 (≈)CTI兴趣分数
6.7$0-$5k0.00

摘要信息

VMware ESX and ESXi 直到 4.1/5.1中已发现了分类为致命的漏洞。 受影响的是 未知函数,文件lgtosync.sys,组件Windows 32-bit Guest OS Handler。 在被操纵的情况下,会引发 权限提升。 该漏洞被命名为CVE-2013-3519, 没有可利用漏洞。 建议将受影响的组件升级。

细节信息

VMware ESX and ESXi 直到 4.1/5.1中已发现了分类为致命的漏洞。 受影响的是 未知函数,文件lgtosync.sys,组件Windows 32-bit Guest OS Handler。 在被操纵的情况下,会引发 权限提升。 使用 CWE 声明该问题会导致 CWE-264。 此漏洞的脆弱性 2013-12-03公示人身份VMSA-2013-0014、公示人类型为公告 (网站)所发布。 该通告可在 vmware.com 下载。 与供应商合作公开发布。

该漏洞被命名为CVE-2013-3519, 2013-05-08是CVE分配的时间。 有技术细节可用。 此漏洞的流行程度高于常规。 没有可利用漏洞。 目前,大约为美元 $0-$5k。 MITRE ATT&CK 项目将 T1068 作为攻击技术。 公告内容如下:

VMware ESX, Workstation and Fusion contain a vulnerability in the handling of control code in lgtosync.sys. A local malicious user may exploit this vulnerability to manipulate the memory allocation. This could result in a privilege escalation on 32-bit Guest Operating Systems running Windows 2000 Server, Windows XP or Windows 2003 Server on ESXi and ESX; or Windows XP on Workstation and Fusion. The vulnerability does not allow for privilege escalation from the Guest Operating System to the host. This means that host memory can not be manipulated from the Guest Operating System.

若长度存在,则声明为 未定义。 该0day漏洞在地下市场的估算价格大约是$5k-$25k。 漏洞扫描器 Nessus 提供了 ID 为 71214 的插件。 该项属于VMware ESX Local Security Checks家族。 依赖的端口号是0。 商业漏洞扫描器Qualys能够使用插件216048 (VMWare ESXi 5.0.0 Patch Release ESXi500-201303001 Missing (KB2044373))检测此问题。

通过升级至 4.1 , 5.1 版本可以消除此问题。 最新版已发布,请访问vmware.com下载。 建议将受影响的组件升级。 漏洞披露后 立即 有可能的缓解措施被公布。

该漏洞也记录在其他漏洞数据库中: SecurityFocus (BID 64075), X-Force (89416), Secunia (SA55684), Vulnerability Center (SBV-42674) , Tenable (71214)。

产品信息

类型

供应商

名称

版本

许可证

网站

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 7.0
VulDB 元临时分数: 6.7

VulDB 基本分数: 7.0
VulDB 临时得分: 6.7
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂性身份验证保密完整性可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 🔍

利用信息

分类: 权限提升
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

身体的: 部分
本地: 是
远程: 部分

可用性: 🔍
状态: 未定义

EPSS Score: 🔍
EPSS Percentile: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

Nessus ID: 71214
Nessus 名称: VMSA-2013-0014 : VMware Workstation, Fusion, ESXi and ESX patches address a guest privilege escalation
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Port: 🔍

OpenVAS ID: 103851
OpenVAS 名称: VMSA-2013-0014 VMware Workstation, Fusion, ESXi and ESX patches address a guest privilege escalation
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍

Qualys ID: 🔍
Qualys 名称: 🔍

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的APT团体: 🔍

对策信息

建议: 升级
状态: 🔍

反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍

升级: ESX/ESXi 4.1/5.1

时间轴信息

2013-02-08 🔍
2013-05-08 +89 日 🔍
2013-12-03 +209 日 🔍
2013-12-03 +0 日 🔍
2013-12-04 +1 日 🔍
2013-12-04 +0 日 🔍
2013-12-04 +0 日 🔍
2013-12-05 +1 日 🔍
2013-12-23 +18 日 🔍
2021-06-02 +2718 日 🔍

来源信息

供应商: vmware.com

公告: VMSA-2013-0014
状态: 已确认
确认: 🔍
已协调: 🔍

CVE: CVE-2013-3519 (🔍)
GCVE (CVE): GCVE-0-2013-3519
GCVE (VulDB): GCVE-100-11363

OVAL: 🔍
IAVM: 🔍

X-Force: 89416
SecurityFocus: 64075
Secunia: 55684 - VMware Multiple Products LGTOSYNC Guest Privilege Escalation Vulnerability, Not Critical
OSVDB: 100514
Vulnerability Center: 42674 - VMware Workstation, Player, Fusion, ESXi and ESX Servers Remote Security Bypass via a Crafted Application, High

scip Labs: https://www.scip.ch/en/?labs.20060413
其他: 🔍

条目信息

已创建: 2013-12-05 09時18分
已更新: 2021-06-02 15時36分
更改: 2013-12-05 09時18分 (90), 2017-05-18 08時35分 (1), 2021-06-02 15時36分 (3)
完整: 🔍
Cache ID: 216:7F1:103

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Might our Artificial Intelligence support you?

Check our Alexa App!