| タイトル | 複数の VMware 製品の CPU ハードウェアエミュレーションにおける権限を取得される脆弱性 |
|---|---|
| 概要 | 複数の VMware 製品の 64bit ゲスト OS 用 CPU ハードウェアエミュレーションには、仮想 CPU に non-canonical アドレスへの間接的ジャンプを実行させる例外処理を誘発し、追加ゲスト OS の権限を取得される脆弱性が存在します。 |
| 想定される影響 | 認証されたゲスト OS ユーザーにより、追加ゲスト OS の権限を取得される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2008年10月3日0:00 |
| 登録日 | 2010年9月13日16:01 |
| 最終更新日 | 2010年9月13日16:01 |
| CVSS2.0 : 警告 | |
| スコア | 6.8 |
|---|---|
| ベクター | AV:L/AC:L/Au:S/C:C/I:C/A:C |
| VMware |
| VMware ESX 3.0.1 |
| VMware ESX 3.0.2 |
| VMware ESX 3.0.3 |
| VMware ESX 3.5 |
| VMware ESXi 3.5 |
| VMware Player 1.x |
| VMware Player 2.0.x |
| VMware Server 1.x |
| VMware Workstation 5.x |
| VMware Workstation 6.0.x |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2010年09月13日] 掲載 |
2018年2月17日10:37 |
| 概要 | The CPU hardware emulation for 64-bit guest operating systems in VMware Workstation 6.0.x before 6.0.5 build 109488 and 5.x before 5.5.8 build 108000; Player 2.0.x before 2.0.5 build 109488 and 1.x before 1.0.8; Server 1.x before 1.0.7 build 108231; and ESX 2.5.4 through 3.5 allows authenticated guest OS users to gain additional guest OS privileges by triggering an exception that causes the virtual CPU to perform an indirect jump to a non-canonical address. |
|---|---|
| 公表日 | 2008年10月7日4:54 |
| 登録日 | 2021年1月29日13:42 |
| 最終更新日 | 2018年11月2日22:06 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:vmware:player:*:*:*:*:*:*:*:* | 1.0 | 1.0.8 | |||
| cpe:2.3:a:vmware:player:*:*:*:*:*:*:*:* | 2.0 | 2.0.5 | |||
| cpe:2.3:a:vmware:server:*:*:*:*:*:*:*:* | 1.0 | 1.0.8 | |||
| cpe:2.3:a:vmware:workstation:*:*:*:*:*:*:*:* | 5.5 | 5.5.8 | |||
| cpe:2.3:a:vmware:workstation:*:*:*:*:*:*:*:* | 6.0 | 6.0.5 | |||
| cpe:2.3:o:vmware:esx:*:*:*:*:*:*:*:* | 2.5.4 | 3.5 | |||