Vulnerabilidad en VMware vCloud Director (CVE-2019-5519)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
01/04/2019
Última modificación:
24/08/2020
Descripción
VMware ESXi (en las versiones 6.7 anteriores a la ESXi670-201903001, en las 6.5 anteriores a la ESXi650-201903001 y en las 6.0 anteriores a la ESXi600-201903001), Workstation (en las versiones 15.x anteriores a la 15.0.4 y en las 14.x anteriores a la 14.1.7), Fusion (en las versiones 11.x anteriores a la 11.0.3 y en las 10.x anteriores a la 10.1.6) contiene una vulnerabilidad de time-of-check time-of-use (TOCTOU) en la UHCI virtual (Universal Host Controller Interface) de USB 1.1. La explotación de este fallo requiere que el atacante tenga acceso a una máquina virtual con un controlador USB virtual presente. Este problema puede permitir que un invitado ejecute código en el host
Impacto
Puntuación base 3.x
6.80
Gravedad 3.x
MEDIA
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:vmware:fusion:*:*:*:*:*:*:*:* | 10.0.0 (incluyendo) | 10.1.6 (excluyendo) |
cpe:2.3:a:vmware:fusion:*:*:*:*:*:*:*:* | 11.0.0 (incluyendo) | 11.0.3 (excluyendo) |
cpe:2.3:a:vmware:workstation:*:*:*:*:*:*:*:* | 14.0.0 (incluyendo) | 14.1.7 (excluyendo) |
cpe:2.3:a:vmware:workstation:*:*:*:*:*:*:*:* | 15.0.0 (incluyendo) | 15.0.4 (excluyendo) |
cpe:2.3:o:vmware:esxi:6.0:-:*:*:*:*:*:* | ||
cpe:2.3:o:vmware:esxi:6.0:600-201811001:*:*:*:*:*:* | ||
cpe:2.3:o:vmware:esxi:6.0:600-201811401:*:*:*:*:*:* | ||
cpe:2.3:o:vmware:esxi:6.5:-:*:*:*:*:*:* | ||
cpe:2.3:o:vmware:esxi:6.5:650-201707101:*:*:*:*:*:* | ||
cpe:2.3:o:vmware:esxi:6.5:650-201707102:*:*:*:*:*:* | ||
cpe:2.3:o:vmware:esxi:6.5:650-201707103:*:*:*:*:*:* | ||
cpe:2.3:o:vmware:esxi:6.5:650-201707201:*:*:*:*:*:* | ||
cpe:2.3:o:vmware:esxi:6.5:650-201707202:*:*:*:*:*:* | ||
cpe:2.3:o:vmware:esxi:6.5:650-201707203:*:*:*:*:*:* | ||
cpe:2.3:o:vmware:esxi:6.5:650-201707204:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página