CVE-2024-22267

VMware Workstation és Fusion sérülékenysége
Angol cím: VMware Workstation and Fusion vulnerability

Publikálás dátuma: 2024.05.14.
Utolsó módosítás dátuma: 2024.05.14.


Leírás

A memória felszabadítása után a program összeomolhat, mivel nem megfelelő értékeket használhat vagy végrehajthatja a kódot.

Leírás forrása: CWE-416


Elemzés leírás

Eredeti nyelven: VMware Workstation and Fusion contain a use-after-free vulnerability in the vbluetooth device. A malicious actor with local administrative privileges on a virtual machine may exploit this issue to execute code as the virtual machine’s VMX process running on the host.

Elemzés leírás forrása: CVE-2024-22267


Hatás

CVSS3.1 Súlyosság és Metrika

Alap pontszám: 9.3 (Kritikus)
Vektor: AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
Hatás pontszáma: 6.0
Kihasználhatóság pontszáma: 2.5


Támadás Vektora (AV): Helyi
Támadás komplexitása (AC): Alacsony
Jogosultság Szükséges (PR): Nincs
Felhasználói Interakció (UI): Nincs
Hatókör (S): Változott
Bizalmasság Hatása (C): Magas
Sértetlenség Hatása (I): Magas
Rendelkezésre állás Hatása (A): Magas

Következmények

Loss of availability (Elérhetőség elvesztése)
Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)

Hivatkozások

broadcom.com

Sérülékeny szoftverek

Vmware Workstation 17.5.2 előtti verziók
Vmware Fusion 13.5.2 előtti verziók


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-26466 – OpenSSH sérülékenysége
CVE-2025-26465 – OpenSSH sérülékenysége
CVE-2024-57727 – SimpleHelp Path Traversal sebezhetősége
CVE-2024-53704 – SonicOS SSLVPN Authentication Bypass sebezhetősége
CVE-2025-1094 – PostgreSQL sérülékenysége
CVE-2025-21377 – NTLM Hash Disclosure Spoofing sebezhetősége
CVE-2025-21194 – Microsoft Surface Security Feature Bypass sebezhetősége
CVE-2025-21418 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sebezhetősége
CVE-2025-21391 – Windows Storage Elevation of Privilege sebezhetősége
Tovább a sérülékenységekhez »