2.1 CVE-2011-2146

Patch Ransomware Risk
 

mount.vmhgfs in VMware Host Guest File System (HGFS) in VMware Workstation 7.1.x prima di 7.1.4, VMware Player 3.1.x prima di 3.1.4, VMware Fusion 3.1.x prima di 3.1.3, VMware ESXi da 3.5 a 4.1, e VMware ESX da 3.0.3 a 4.1 consente agli utenti del sistema operativo guest di determinare l'esistenza di file e directory del sistema operativo host tramite vettori non specificati.
https://nvd.nist.gov/vuln/detail/CVE-2011-2146

Categorie

CWE-200 : Esposizione di informazioni sensibili a un attore non autorizzato
Il prodotto espone informazioni sensibili a un attore che non è esplicitamente autorizzato ad accedervi. Gli sviluppatori potrebbero inserire informazioni sensibili a cui non credono, oppure potrebbero dimenticare di rimuovere le informazioni sensibili dopo che sono state elaborate Errori o punti deboli separati potrebbero inavvertitamente rendere le informazioni sensibili disponibili a un aggressore, ad esempio in un messaggio di errore dettagliato che può essere letto da una parte non autorizzata Questo termine viene spesso utilizzato negli avvisi di vulnerabilità per descrivere una conseguenza o un impatto tecnico, per qualsiasi vulnerabilità che comporta una perdita di riservatezza. Spesso, CWE-200 può essere usato erroneamente per rappresentare la perdita di riservatezza, anche quando l'errore - cioè la debolezza - non è direttamente correlato alla gestione errata delle informazioni stesse, come nel caso di una lettura fuori limite che accede a contenuti di memoria sensibili; in questo caso, la lettura fuori limite è la debolezza primaria, non la divulgazione della memoria. Inoltre, questa frase è usata frequentemente anche nelle politiche e nei documenti legali, ma non si riferisce alla divulgazione di informazioni rilevanti per la sicurezza. Si tratta di un termine usato di frequente, ma il termine "perdita" ha molteplici usi nell'ambito della sicurezza. In alcuni casi si tratta dell'esposizione accidentale di informazioni provenienti da un'altra debolezza, ma in altri casi (come "memory leak"), si tratta di un tracciamento improprio delle risorse, che può portare all'esaurimento. Di conseguenza, il CWE evita attivamente di utilizzare il termine "leak". Enumerazione di nomi utente validi basata su risposte incoerenti Enumerazione del numero di account tramite risposte incoerenti. Enumerazione degli utenti tramite discrepanze nei messaggi di errore. Il protocollo Telnet consente ai server di ottenere informazioni sensibili sull'ambiente dai client. Lo script chiama phpinfo(), rivelando la configurazione del sistema all'utente Web Il prodotto imposta un TTL diverso quando una porta è filtrata rispetto a quando non è filtrata, il che consente agli aggressori remoti di identificare le porte filtrate confrontando i TTL. Il sistema di controllo delle versioni consente agli aggressori remoti di determinare l'esistenza di file e directory arbitrari tramite il comando -X per un file di cronologia alternativo, che causa la restituzione di messaggi di errore diversi. La macchina virtuale consente agli operatori di siti Web dannosi di determinare l'esistenza di file sul client misurando i ritardi nell'esecuzione del metodo getSystemResource. Il prodotto invia immediatamente un messaggio di errore quando un utente non esiste, il che consente agli aggressori remoti di determinare i nomi utente validi tramite un attacco di temporizzazione. Il server POP3 rivela una password in un messaggio di errore dopo l'invio di più comandi APOP. Potrebbe derivare da un'altra debolezza. Il programma rivela la password in un messaggio di errore se l'aggressore è in grado di innescare determinati errori del database. Composito: l'applicazione in esecuzione con privilegi elevati (CWE-250) consente all'utente di specificare un file limitato da elaborare, generando un errore di parsing che fa trapelare il contenuto del file (CWE-209). La richiesta diretta a un file di libreria in un'applicazione Web provoca la perdita del nome del percorso nel messaggio di errore. La sintassi malformata di una regexp porta all'esposizione di informazioni nel messaggio di errore. Password esposta nelle informazioni di debug. Il client FTP con l'opzione di debug attivata mostra la password sullo schermo. La piattaforma di collaborazione non cancella le e-mail del team in una risposta, consentendo la fuga di indirizzi e-mail.

Riferimenti


 

CPE

cpe avviare fine
Configuration 1
cpe:2.3:a:vmware:workstation:7.1.1:*:*:*:*:*:*:*
cpe:2.3:a:vmware:workstation:7.1.2:*:*:*:*:*:*:*
cpe:2.3:a:vmware:workstation:7.1.3:*:*:*:*:*:*:*
Configuration 2
cpe:2.3:a:vmware:player:3.1:*:*:*:*:*:*:*
cpe:2.3:a:vmware:player:3.1.1:*:*:*:*:*:*:*
cpe:2.3:a:vmware:player:3.1.2:*:*:*:*:*:*:*
cpe:2.3:a:vmware:player:3.1.3:*:*:*:*:*:*:*
Configuration 3
cpe:2.3:a:vmware:fusion:3.1:*:*:*:*:*:*:*
cpe:2.3:a:vmware:fusion:3.1.1:*:*:*:*:*:*:*
cpe:2.3:a:vmware:fusion:3.1.2:*:*:*:*:*:*:*
Configuration 4
cpe:2.3:a:vmware:esx:3.0.3:*:*:*:*:*:*:*
cpe:2.3:a:vmware:esx:3.5:*:*:*:*:*:*:*
cpe:2.3:a:vmware:esx:4.0:*:*:*:*:*:*:*
cpe:2.3:a:vmware:esx:4.1:*:*:*:*:*:*:*
cpe:2.3:a:vmware:esxi:3.5:*:*:*:*:*:*:*
cpe:2.3:a:vmware:esxi:4.0:*:*:*:*:*:*:*
cpe:2.3:a:vmware:esxi:4.1:*:*:*:*:*:*:*

Exploits

id descrizione data
Nessuna impresa nota

CAPEC

id descrizione gravità
79 Usare gli slash nella codifica alternativa
Alto
169 Footprinting
Molto debole
224 Impronte digitali
Molto debole
285 ICMP Echo Request Ping
Debole
287 TCP SYN Scan
Debole
290 Enumerate Mail Exchange (MX) Records
Debole
291 Trasferimenti di zona DNS
Debole
292 Host Discovery
Debole
293 Enumerazione del percorso Traceroute
Debole
294 Richiesta maschera indirizzo ICMP
Debole
295 Richiesta data e ora
Debole
296 Richiesta informazioni ICMP
Debole
297 TCP ACK Ping
Debole
298 UDP Ping
Debole
299 TCP SYN Ping
Debole
300 Scansione porta
Debole
301 Scansione TCP Connect
Debole
302 Scansione TCP FIN
Debole
303 TCP Xmas Scan
Debole
304 Scansione nulla TCP
Debole
305 Scansione TCP ACK
Debole
306 Scansione finestra TCP
Debole
307 Scansione TCP RPC
Debole
308 Scansione UDP
Debole
309 Mappatura della topologia di rete
Debole
310 Scansione per software vulnerabile
Debole
312 Fingerprinting attivo del sistema operativo
Debole
313 Impronta digitale passiva del sistema operativo
Debole
317 Sonda di sequenziamento ID IP
Debole
318 IP 'ID' Echoed Byte-Order Sonda
Debole
319 IP (DF) Sonda eco 'Don't Fragment Bit'
Debole
320 TCP Timestamp Probe
Debole
321 Sonda del numero di sequenza TCP
Debole
322 Sonda del massimo divisore comune TCP (ISN)
Debole
323 Sonda contatore TCP (ISN)
Debole
324 Sonda di predicibilità della sequenza TCP (ISN)
Debole
325 Sonda TCP Congestion Control Flag (ECN)
Debole
326 Sonda dimensione finestra iniziale TCP
Debole
327 Sonda opzioni TCP
Debole
328 Sonda checksum flag TCP 'RST'
Debole
329 Messaggio di errore ICMP Quoting Probe
Debole
330 Messaggio di errore ICMP Echoing Integrity Probe
Debole
472 Impronta digitale del browser
Debole
497 Ricerca file
Molto debole
573 Impronta di processo
Debole
574 Impronta dei servizi
Debole
575 Impronta account
Debole
576 Impronta del permesso di gruppo
Debole
577 Impronta proprietario
Debole
616 Stabilire una posizione canaglia
Media
646 Impronta periferica
Media
651 Intercettazione
Media
116 Scavo
Media
508 Surf sulle spalle
Alto
643 Identifica file/directory condivisi sul sistema
Media
22 Sfruttare la fiducia nel cliente
Alto
59 Falsificazione delle credenziali di sessione attraverso la predizione
Alto
60 Riutilizzo degli ID di sessione (noto anche come Session Replay)
Alto
13 Sovvertire i valori delle variabili d'ambiente
Molto alto

Sherlock® flash

Fotografate la vostra rete di computer in pochi clic !

La soluzione di audit Sherlock® flash consente di eseguire un audit per rafforzare la sicurezza delle risorse IT. Scansione delle vulnerabilità delle apparecchiature fisiche e virtuali. Pianificazione delle patch in base al livello di priorità e al tempo disponibile. Reporting dettagliato e intuitivo.

Scopri questa offerta

Sherlock® flash: la prima soluzione di audit istantaneo della cybersecurity