Vulnerabilidad en Desbordamiento inferior de entero en el servidor DHCP de diversos productos VMware (CVE-2007-0063)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-191
Subdesbordamiento de entero
Fecha de publicación:
21/09/2007
Última modificación:
09/04/2025
Descripción
Desbordamiento inferior de entero en el servidor DHCP de EMC VMware Workstation anterior a 5.5.5 Build 56455 y 5.x anterior a 6.0.1 Build 55017, Player anterior a 1.0.5 Build 56455 y Player 2 anterior a 2.0.1 Build 55017, ACE anterior a 1.0.3 Build 54075 y ACE 2 anterior a 2.0.1 Build 55017, y Server anterior a 1.0.4 Build 56527 permite a atacantes remotos ejecutar código de su elección mediante un paquete DHCP mal formado que dispara un desbordamiento de búfer basado en pila.
Impacto
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:vmware:ace:*:*:*:*:*:*:*:* | 1.0 (incluyendo) | 1.0.3 (excluyendo) |
cpe:2.3:a:vmware:ace:*:*:*:*:*:*:*:* | 2.0 (incluyendo) | 2.0.1 (excluyendo) |
cpe:2.3:a:vmware:player:*:*:*:*:*:*:*:* | 1.0 (incluyendo) | 1.0.5 (excluyendo) |
cpe:2.3:a:vmware:player:*:*:*:*:*:*:*:* | 2.0 (incluyendo) | 2.0.1 (excluyendo) |
cpe:2.3:a:vmware:server:*:*:*:*:*:*:*:* | 1.0 (incluyendo) | 1.0.4 (excluyendo) |
cpe:2.3:a:vmware:workstation:*:*:*:*:*:*:*:* | 5.5 (incluyendo) | 5.5.5 (excluyendo) |
cpe:2.3:a:vmware:workstation:*:*:*:*:*:*:*:* | 6.0 (incluyendo) | 6.0.1 (excluyendo) |
cpe:2.3:o:vmware:esx:2.0.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:vmware:esx:2.1.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:vmware:esx:2.5.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:vmware:esx:2.5.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:vmware:esx:3.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:vmware:esx:3.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:6.06:*:*:*:lts:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:6.10:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.grok.org.uk/pipermail/full-disclosure/2007-September/065902.html
- http://secunia.com/advisories/26890
- http://secunia.com/advisories/27694
- http://secunia.com/advisories/27706
- http://security.gentoo.org/glsa/glsa-200711-23.xml
- http://www.iss.net/threats/275.html
- http://www.securityfocus.com/bid/25729
- http://www.securitytracker.com/id?1018717=
- http://www.ubuntu.com/usn/usn-543-1
- http://www.vmware.com/support/ace/doc/releasenotes_ace.html
- http://www.vmware.com/support/ace2/doc/releasenotes_ace2.html
- http://www.vmware.com/support/player/doc/releasenotes_player.html
- http://www.vmware.com/support/player2/doc/releasenotes_player2.html
- http://www.vmware.com/support/server/doc/releasenotes_server.html
- http://www.vmware.com/support/ws55/doc/releasenotes_ws55.html
- http://www.vmware.com/support/ws6/doc/releasenotes_ws6.html
- http://www.vupen.com/english/advisories/2007/3229
- https://exchange.xforce.ibmcloud.com/vulnerabilities/33103
- http://lists.grok.org.uk/pipermail/full-disclosure/2007-September/065902.html
- http://secunia.com/advisories/26890
- http://secunia.com/advisories/27694
- http://secunia.com/advisories/27706
- http://security.gentoo.org/glsa/glsa-200711-23.xml
- http://www.iss.net/threats/275.html
- http://www.securityfocus.com/bid/25729
- http://www.securitytracker.com/id?1018717=
- http://www.ubuntu.com/usn/usn-543-1
- http://www.vmware.com/support/ace/doc/releasenotes_ace.html
- http://www.vmware.com/support/ace2/doc/releasenotes_ace2.html
- http://www.vmware.com/support/player/doc/releasenotes_player.html
- http://www.vmware.com/support/player2/doc/releasenotes_player2.html
- http://www.vmware.com/support/server/doc/releasenotes_server.html
- http://www.vmware.com/support/ws55/doc/releasenotes_ws55.html
- http://www.vmware.com/support/ws6/doc/releasenotes_ws6.html
- http://www.vupen.com/english/advisories/2007/3229
- https://exchange.xforce.ibmcloud.com/vulnerabilities/33103