ESXi 5.0 < Build 608089 多种漏洞(远程检查)

high Nessus 插件 ID 70881

简介

远程 VMware ESXi 5.0 主机受到多种漏洞影响。

描述

远程 VMware ESXi 5.0 主机受到多种漏洞影响:

- libexpat 库 lib/xmltok.c 文件的 big2_toUtf8() 函数中存在拒绝服务漏洞。远程攻击者可利用此漏洞,通过包含畸形 UTF-8 序列的 XML 文档,导致缓冲区读取越界,从而造成应用程序崩溃。
(CVE-2009-3560)

- libexpat 库 lib/xmltok.c 文件的 updatePosition() 函数中存在拒绝服务漏洞。远程攻击者可利用此漏洞,通过包含畸形 UTF-8 序列的 XML 文档,导致缓冲区读取越界,从而造成应用程序崩溃。
(CVE-2009-3720)

- bzip2 和 libbzip2 库的 decompress.c 文件的 BZ2_decompress() 函数中存在整数溢出情况。远程攻击者可利用此问题,通过构建的压缩文件,造成拒绝服务或执行任意代码。
(CVE-2010-0405)

- 由于 audioop.c 文件中的多个整数溢出情况,audioop 模块中存在一个拒绝服务漏洞。远程攻击者可利用此漏洞,通过大型拆分或参数,造成缓冲区溢出,从而导致应用程序崩溃。
(CVE-2010-1634)

- 由于无法验证尺寸参数与字节字符串长度之间的关系,audioop 模块中存在一个拒绝服务漏洞。远程攻击者可利用此漏洞,通过构建的参数,造成内存损坏,从而导致应用程序崩溃。(CVE-2010-2089)

- 由于处理了指定重定向到文件的位置标头,urllib 和 urllib2 模块中存在一个缺陷。远程攻击者可利用此缺陷,通过构建的 URL,获取敏感信息或造成拒绝服务。(CVE-2011-1521)

- 由于在 VMware Tools 文件夹中使用了错误的 ACL,存在一个权限升级漏洞。邻近网络上具有客户机操作系统访问权限的攻击者可利用此漏洞获取对客户机操作系统的提升权限。
(CVE-2012-1518)

解决方案

根据供应商公告应用修补程序 ESXi500-201203102-SG 和 ESXi500-201203101-SG。

另见

http://www.nessus.org/u?5e527c97

https://www.vmware.com/security/advisories/VMSA-2012-0001.html

https://www.vmware.com/security/advisories/VMSA-2012-0005.html

http://www.vmware.com/security/advisories/VMSA-2012-0007.html

http://www.nessus.org/u?f1d92f8f

http://www.nessus.org/u?e044b71b

插件详情

严重性: High

ID: 70881

文件名: vmware_esxi_5_0_build_608089_remote.nasl

版本: 1.15

类型: remote

系列: Misc.

发布时间: 2013/11/13

最近更新时间: 2018/11/15

风险信息

VPR

风险因素: High

分数: 7.5

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 6.9

矢量: AV:A/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:F/RL:OF/RC:C

漏洞信息

CPE: cpe:/o:vmware:esxi:5.0

必需的 KB 项: Host/VMware/version, Host/VMware/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/3/15

漏洞发布日期: 2009/11/5

可利用的方式

CANVAS (White_Phosphorus)

参考资料信息

CVE: CVE-2009-3560, CVE-2009-3720, CVE-2010-0405, CVE-2010-1634, CVE-2010-2089, CVE-2011-1521, CVE-2012-1518

BID: 36097, 37203, 40370, 40863, 43331, 47024, 53006

VMSA: 2012-0001, 2012-0005, 2012-0007

IAVB: 2010-B-0083

EDB-ID: 34145

CWE: 119