| Title | 複数の VMware 製品の CPU ハードウェアエミュレーションにおける権限を取得される脆弱性 |
|---|---|
| Summary | 複数の VMware 製品の 64bit ゲスト OS 用 CPU ハードウェアエミュレーションには、仮想 CPU に non-canonical アドレスへの間接的ジャンプを実行させる例外処理を誘発し、追加ゲスト OS の権限を取得される脆弱性が存在します。 |
| Possible impacts | 認証されたゲスト OS ユーザーにより、追加ゲスト OS の権限を取得される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Oct. 3, 2008, midnight |
| Registration Date | Sept. 13, 2010, 4:01 p.m. |
| Last Update | Sept. 13, 2010, 4:01 p.m. |
| CVSS2.0 : 警告 | |
| Score | 6.8 |
|---|---|
| Vector | AV:L/AC:L/Au:S/C:C/I:C/A:C |
| VMware |
| VMware ESX 3.0.1 |
| VMware ESX 3.0.2 |
| VMware ESX 3.0.3 |
| VMware ESX 3.5 |
| VMware ESXi 3.5 |
| VMware Player 1.x |
| VMware Player 2.0.x |
| VMware Server 1.x |
| VMware Workstation 5.x |
| VMware Workstation 6.0.x |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2010年09月13日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | The CPU hardware emulation for 64-bit guest operating systems in VMware Workstation 6.0.x before 6.0.5 build 109488 and 5.x before 5.5.8 build 108000; Player 2.0.x before 2.0.5 build 109488 and 1.x before 1.0.8; Server 1.x before 1.0.7 build 108231; and ESX 2.5.4 through 3.5 allows authenticated guest OS users to gain additional guest OS privileges by triggering an exception that causes the virtual CPU to perform an indirect jump to a non-canonical address. |
|---|---|
| Publication Date | Oct. 7, 2008, 4:54 a.m. |
| Registration Date | Jan. 29, 2021, 1:42 p.m. |
| Last Update | Nov. 2, 2018, 10:06 p.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:vmware:player:*:*:*:*:*:*:*:* | 1.0 | 1.0.8 | |||
| cpe:2.3:a:vmware:player:*:*:*:*:*:*:*:* | 2.0 | 2.0.5 | |||
| cpe:2.3:a:vmware:server:*:*:*:*:*:*:*:* | 1.0 | 1.0.8 | |||
| cpe:2.3:a:vmware:workstation:*:*:*:*:*:*:*:* | 5.5 | 5.5.8 | |||
| cpe:2.3:a:vmware:workstation:*:*:*:*:*:*:*:* | 6.0 | 6.0.5 | |||
| cpe:2.3:o:vmware:esx:*:*:*:*:*:*:*:* | 2.5.4 | 3.5 | |||