Vulnerabilidad en el dhcpd ISC y el servidor DHCP en los productos Workstation, Player, Player 2, ACE, ACE 2 y Server de EMC VMware (CVE-2007-0062)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
21/09/2007
Última modificación:
09/04/2025
Descripción
Un desbordamiento enteros en el dhcpd ISC versión 3.0.x anterior a 3.0.7 y versión 3.1.x anterior a 3.1.1; y el servidor DHCP en EMC VMware Workstation anterior a versión 5.5.5 Build 56455 y versión 6.x anterior a 6.0.1 Build 55017, Player anterior a versión 1.0.5 Build 56455 y Player 2 anterior a versión 2.0.1 Build 55017, ACE anterior a versión 1.0.3 Build 54075 y ACE 2 anterior a versión 2.0.1 Build 55017, y Server versión 1.0.4 56528; permite a los atacantes remotos causar una denegación de servicio (bloqueo del demonio) o ejecutar código arbitrario por medio de un paquete DHCP con formato inapropiado con un gran tamaño de mensaje máximo dhcp que desencadena un desbordamiento de búfer en la región stack de la memoria, relacionado con servidores configurados para enviar muchas opciones DHCP a clientes.
Impacto
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:vmware:ace:1.0.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:ace:2.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:player:1.0.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:player:2.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:server:1.0.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:vmware_workstation:6.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:workstation:3.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:workstation:4.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:workstation:4.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:workstation:4.0.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:workstation:4.5.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:workstation:5.5.0_build_13124:*:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:workstation:5.5.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:workstation:5.5.1_build_19175:*:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:workstation:5.5.3_build_34685:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://bugs.gentoo.org/show_bug.cgi?id=227135
- http://lists.grok.org.uk/pipermail/full-disclosure/2007-September/065902.html
- http://lists.opensuse.org/opensuse-security-announce/2009-03/msg00000.html
- http://secunia.com/advisories/26890
- http://secunia.com/advisories/27694
- http://secunia.com/advisories/27706
- http://secunia.com/advisories/31396
- http://secunia.com/advisories/34263
- http://security.gentoo.org/glsa/glsa-200711-23.xml
- http://security.gentoo.org/glsa/glsa-200808-05.xml
- http://wiki.rpath.com/Advisories:rPSA-2009-0041
- http://www.iss.net/threats/275.html
- http://www.mandriva.com/security/advisories?name=MDVSA-2009%3A153
- http://www.securityfocus.com/archive/1/501759/100/0/threaded
- http://www.securityfocus.com/bid/25729
- http://www.securitytracker.com/id?1018717=
- http://www.ubuntu.com/usn/usn-543-1
- http://www.vmware.com/support/ace/doc/releasenotes_ace.html
- http://www.vmware.com/support/ace2/doc/releasenotes_ace2.html
- http://www.vmware.com/support/player/doc/releasenotes_player.html
- http://www.vmware.com/support/player2/doc/releasenotes_player2.html
- http://www.vmware.com/support/server/doc/releasenotes_server.html
- http://www.vmware.com/support/ws55/doc/releasenotes_ws55.html
- http://www.vmware.com/support/ws6/doc/releasenotes_ws6.html
- http://www.vupen.com/english/advisories/2007/3229
- https://bugzilla.redhat.com/show_bug.cgi?id=339561
- https://exchange.xforce.ibmcloud.com/vulnerabilities/33102
- http://bugs.gentoo.org/show_bug.cgi?id=227135
- http://lists.grok.org.uk/pipermail/full-disclosure/2007-September/065902.html
- http://lists.opensuse.org/opensuse-security-announce/2009-03/msg00000.html
- http://secunia.com/advisories/26890
- http://secunia.com/advisories/27694
- http://secunia.com/advisories/27706
- http://secunia.com/advisories/31396
- http://secunia.com/advisories/34263
- http://security.gentoo.org/glsa/glsa-200711-23.xml
- http://security.gentoo.org/glsa/glsa-200808-05.xml
- http://wiki.rpath.com/Advisories:rPSA-2009-0041
- http://www.iss.net/threats/275.html
- http://www.mandriva.com/security/advisories?name=MDVSA-2009%3A153
- http://www.securityfocus.com/archive/1/501759/100/0/threaded
- http://www.securityfocus.com/bid/25729
- http://www.securitytracker.com/id?1018717=
- http://www.ubuntu.com/usn/usn-543-1
- http://www.vmware.com/support/ace/doc/releasenotes_ace.html
- http://www.vmware.com/support/ace2/doc/releasenotes_ace2.html
- http://www.vmware.com/support/player/doc/releasenotes_player.html
- http://www.vmware.com/support/player2/doc/releasenotes_player2.html
- http://www.vmware.com/support/server/doc/releasenotes_server.html
- http://www.vmware.com/support/ws55/doc/releasenotes_ws55.html
- http://www.vmware.com/support/ws6/doc/releasenotes_ws6.html
- http://www.vupen.com/english/advisories/2007/3229
- https://bugzilla.redhat.com/show_bug.cgi?id=339561
- https://exchange.xforce.ibmcloud.com/vulnerabilities/33102