Vulnerabilidad en VMware Workstation, VMware Workstation, VMware Player, VMware Player, VMware ACE, VMware Server y VMware Fusion (CVE-2010-1138)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-200
Revelación de información
Fecha de publicación:
12/04/2010
Última modificación:
11/04/2025
Descripción
La pila de la red virtual en VMware Workstation v7.0 anteriores a v7.0.1 build 227600, VMware Workstation v6.5.x anteriores a v6.5.4 build 246459 en Windows, VMware Player v3.0 anteriores a v3.0.1 build 227600, VMware Player v2.5.x anteriores a v2.5.4 build 246459 en Windows, VMware ACE v2.6 anteriores a v2.6.1 build 227600 y v2.5.x anteriores a v2.5.4 build 246459, VMware Server v2.x, y VMware Fusion v3.0 anteriores a v3.0.1 build 232708 y v2.x anteriores a v2.0.7 build 246742 permite a atacantes remotos obtener información sensible de la memoria en el sistema operativo anfitrión mediante el examen de los paquetes de red recibidos, relacionado con la interacción entre el sistema operativo invitado y el proceso vmware-vx anfitrión.
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:vmware:workstation:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:workstation:6.5.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:workstation:6.5.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:workstation:6.5.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:workstation:6.5.3:*:*:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows:*:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:player:3.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:player:2.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:player:2.5.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:player:2.5.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:player:2.5.3:*:*:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows:*:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:ace:2.5.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:ace:2.5.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:ace:2.5.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://archives.neohapsis.com/archives/bugtraq/2010-04/0077.html
- http://archives.neohapsis.com/archives/fulldisclosure/2010-04/0121.html
- http://lists.vmware.com/pipermail/security-announce/2010/000090.html
- http://osvdb.org/63607
- http://secunia.com/advisories/39203
- http://secunia.com/advisories/39206
- http://secunia.com/advisories/39215
- http://security.gentoo.org/glsa/glsa-201209-25.xml
- http://www.securityfocus.com/bid/39395
- http://www.securitytracker.com/id?1023836=
- http://www.vmware.com/security/advisories/VMSA-2010-0007.html
- http://archives.neohapsis.com/archives/bugtraq/2010-04/0077.html
- http://archives.neohapsis.com/archives/fulldisclosure/2010-04/0121.html
- http://lists.vmware.com/pipermail/security-announce/2010/000090.html
- http://osvdb.org/63607
- http://secunia.com/advisories/39203
- http://secunia.com/advisories/39206
- http://secunia.com/advisories/39215
- http://security.gentoo.org/glsa/glsa-201209-25.xml
- http://www.securityfocus.com/bid/39395
- http://www.securitytracker.com/id?1023836=
- http://www.vmware.com/security/advisories/VMSA-2010-0007.html



