VMware Workstation 10.0.0.40273 vmx86 Driver vmx86.sys IOCTL 权限提升 ⚔ [有争议]
| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 5.6 | $0-$5k | 0.00 |
摘要
在VMware Workstation 10.0.0.40273 中已发现分类为棘手的漏洞。 此漏洞会影响未知代码文件vmx86.sys的组件vmx86 Driver。 对 作为IOCTL的一部分的操作导致 权限提升。 此外还有一个漏洞可利用。 目前仍对该漏洞是否真实存在表示怀疑。
细节
在VMware Workstation 10.0.0.40273 中已发现分类为棘手的漏洞。 此漏洞会影响未知代码文件vmx86.sys的组件vmx86 Driver。 对 作为IOCTL的一部分的操作导致 权限提升。 使用CWE来声明会导致 CWE-20 的问题。 此漏洞的脆弱性 2014-11-04公示人身份KL-001-2014-004、公示人类型为Posting (Bugtraq)所发布。 该通告可在 archives.neohapsis.com 下载。 已与供应商协调公开发布。
有技术细节可用。 该漏洞的流行度低于平均水平。 此外还有一个漏洞可利用。 该漏洞利用已公开,可能会被利用。 目前,大约为美元 $0-$5k。 公告指出:
The first four bytes of the InputBuffer parameter passed to DeviceIoControl is used as the source parameter in a memcpy call. The InputBuffer must be a minimum of eight bytes long in order to trigger the vulnerability. The OutputBuffer parameter passed to DeviceIoControl is used as the destination address for the output from the DeviceIoControl call. In this case, the data returned is the same data residing at the source paramter of memcpy. This can therefore be abused in a way that allows an attacker to arbitrarily define a kernel address, and have the memory stored at that address be returned to the attacker at an address residing in userland.
如果存在长度,则其被声明为 概念验证。 该漏洞利用程序可在archives.neohapsis.com下载。 该漏洞作为非公开零日漏洞被利用的时间至少为 88 天。 估计零日攻击的地下价格约为$5k-$25k。 目前仍对该漏洞是否真实存在表示怀疑。
公告包含以下备注:
VMWare responds that they have decided the reported vulnerability is not a security issue. VMWare creates a Knowledge Base article comparing the _vmware_ group to a Microsoft Windows Power User account.
此漏洞同样在其他漏洞数据库中有记录:X-Force (98496)。
产品
类型
供应商
名称
版本
许可证
网站
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 6.2VulDB 元临时分数: 5.6
VulDB 基本分数: 6.2
VulDB 临时得分: 5.6
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
利用
分类: 权限提升CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
身体的: 部分
本地: 是
远程: 否
可用性: 🔍
访问: 公共
状态: 概念验证
编程语言: 🔍
下载: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 无已知缓解措施状态: 🔍
0天时间: 🔍
利用延迟时间: 🔍
时间轴
2014-08-08 🔍2014-08-08 🔍
2014-11-04 🔍
2014-11-04 🔍
2014-11-06 🔍
2017-07-06 🔍
来源
供应商: vmware.com公告: KL-001-2014-004
状态: 未定义
已协调: 🔍
有争议: 🔍
GCVE (VulDB): GCVE-100-68115
X-Force: 98496 - VMware vmx86 driver informtaion disclosure, Medium Risk
scip Labs: https://www.scip.ch/en/?labs.20060413
条目
已创建: 2014-11-06 12時23分已更新: 2017-07-06 08時13分
更改: 2014-11-06 12時23分 (53), 2017-07-06 08時13分 (5)
完整: 🔍
Cache ID: 216:BF8:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。