Vulnerabilidad en VMware Workstation, VMware Player, VMware ACE, VMware Server, VMware Fusion, VMware ESXi y VMware ESX (CVE-2009-2267)
Gravedad CVSS v2.0:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
02/11/2009
Última modificación:
09/04/2025
Descripción
VMware Workstation v6.5.x anteriores a v6.5.3 build 185404, VMware Player v2.5.x anteriores a v2.5.3 build 185404, VMware ACE v2.5.x anteriores a v2.5.3 build 185404, VMware Server v1.x anteriores a v1.0.10 build 203137 and v2.x anteriores a v2.0.2 build 203138, VMware Fusion v2.x anteriores a v2.0.6 build 196839, VMware ESXi v3.5 y v4.0, y VMware ESX v2.5.5, v3.0.3, v3.5 y v4.0, cuando el modo Virtual-8086 es usado, no asigna adecuadamente el código de excepción para una excepción de fallo de página (también conocido como #PF), lo que permite a usuarios del SO anfitrión obtener privilegios en el SO anfitrión especificando un valor modificado para el registro cs.
Impacto
Puntuación base 2.0
6.90
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:vmware:ace:2.5.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:ace:2.5.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:ace:2.5.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:esx:2.5.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:esx:3.0.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:esx:3.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:esx:4.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:esxi:3.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:esxi:4.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:fusion:2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:fusion:2.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:fusion:2.0.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:fusion:2.0.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:fusion:2.0.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:fusion:2.0.5:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.vmware.com/pipermail/security-announce/2009/000069.html
- http://secunia.com/advisories/37172
- http://security.gentoo.org/glsa/glsa-201209-25.xml
- http://securitytracker.com/id?1023082=
- http://securitytracker.com/id?1023083=
- http://www.securityfocus.com/archive/1/507523/100/0/threaded
- http://www.securityfocus.com/archive/1/507539/100/0/threaded
- http://www.securityfocus.com/bid/36841
- http://www.vmware.com/security/advisories/VMSA-2009-0015.html
- http://www.vupen.com/english/advisories/2009/3062
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A8473
- http://lists.vmware.com/pipermail/security-announce/2009/000069.html
- http://secunia.com/advisories/37172
- http://security.gentoo.org/glsa/glsa-201209-25.xml
- http://securitytracker.com/id?1023082=
- http://securitytracker.com/id?1023083=
- http://www.securityfocus.com/archive/1/507523/100/0/threaded
- http://www.securityfocus.com/archive/1/507539/100/0/threaded
- http://www.securityfocus.com/bid/36841
- http://www.vmware.com/security/advisories/VMSA-2009-0015.html
- http://www.vupen.com/english/advisories/2009/3062
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A8473



