CVE-2007-1876
| Summary |
VMware Workstation before 5.5.4, when running a 64-bit Windows guest on a 64-bit host, allows local users to "corrupt the virtual machine's register context" by debugging a local program and stepping into a "syscall instruction."
|
| Publication Date |
May 3, 2007, 4:19 a.m. |
| Registration Date |
Jan. 29, 2021, 2:10 p.m. |
| Last Update |
Oct. 17, 2018, 1:41 a.m. |
|
CVSS2.0 : HIGH
|
| Score |
7.2
|
| Vector |
AV:L/AC:L/Au:N/C:C/I:C/A:C |
| 攻撃元区分(AV) |
ローカル |
| 攻撃条件の複雑さ(AC) |
低 |
| 攻撃前の認証要否(Au) |
不要 |
| 機密性への影響(C) |
高 |
| 完全性への影響(I) |
高 |
| 可用性への影響(A) |
高 |
| Get all privileges. |
はい
|
| Get user privileges |
いいえ
|
| Get other privileges |
いいえ
|
| User operation required |
いいえ
|
Affected software configurations
| Configuration1 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:vmware:workstation:*:*:*:*:*:*:*:* |
|
5.5.3 |
|
|
Related information, measures and tools
Common Vulnerabilities List
JVN Vulnerability Information
VMware Workstation における "仮想マシンに登録されたコンテキストが破損" する脆弱性
| Title |
VMware Workstation における "仮想マシンに登録されたコンテキストが破損" する脆弱性
|
| Summary |
VMware Workstation には、64 ビットホスト上で 64 ビット Windows ゲストが稼動している際、"仮想マシンに登録されたコンテキストを破損" する脆弱性が存在します。
|
| Possible impacts |
ローカルユーザにより、ローカルプログラムをデバッグされる、および "syscall 命令" にステップインされることで、"仮想マシンに登録されたコンテキストを破損" される可能性があります。 |
| Solution |
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date |
May 2, 2007, midnight |
| Registration Date |
Dec. 20, 2012, 6:19 p.m. |
| Last Update |
Dec. 20, 2012, 6:19 p.m. |
Affected System
| VMware |
|
VMware Workstation 5.5.4 未満
|
CVE (情報セキュリティ 共通脆弱性識別子)
ベンダー情報
Change Log
| No |
Changed Details |
Date of change |
| 0 |
[2012年12月20日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |