WID-SEC-W-2024-0472
Vulnerability from csaf_certbund - Published: 2024-02-22 23:00 - Updated: 2024-02-22 23:00Summary
VMware Enhanced Authentication Plug-in (EAP): Mehrere Schwachstellen ermöglichen die Umgehung von Sicherheitsmaßnahmen und die Ausweitung von Berechtigungen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Das VMware Enhanced Authentication Plug-in (EAP) ist eine Komponente von VMware Horizon, die speziell dafür ausgelegt is, die Authentifizierung für Horizon-Verbindungen zu verbessern.
Angriff
Ein Angreifer kann mehrere Schwachstellen im VMware Enhanced Authentication Plug-in (EAP) ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder seine Berechtigungen zu erweitern.
Betroffene Betriebssysteme
- Windows
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Das VMware Enhanced Authentication Plug-in (EAP) ist eine Komponente von VMware Horizon, die speziell daf\u00fcr ausgelegt is, die Authentifizierung f\u00fcr Horizon-Verbindungen zu verbessern.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein Angreifer kann mehrere Schwachstellen im VMware Enhanced Authentication Plug-in (EAP) ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen oder seine Berechtigungen zu erweitern.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Windows",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-0472 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0472.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-0472 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0472"
},
{
"category": "external",
"summary": "Vmware Security Advisory vom 2024-02-22",
"url": "https://www.vmware.com/security/advisories/VMSA-2024-0003.html"
}
],
"source_lang": "en-US",
"title": "VMware Enhanced Authentication Plug-in (EAP): Mehrere Schwachstellen erm\u00f6glichen die Umgehung von Sicherheitsma\u00dfnahmen und die Ausweitung von Berechtigungen",
"tracking": {
"current_release_date": "2024-02-22T23:00:00.000+00:00",
"generator": {
"date": "2024-08-15T18:05:39.976+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2024-0472",
"initial_release_date": "2024-02-22T23:00:00.000+00:00",
"revision_history": [
{
"date": "2024-02-22T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c KB96442",
"product": {
"name": "VMware Enhanced Authentication Plug-in (EAP) \u003c KB96442",
"product_id": "T033072"
}
}
],
"category": "product_name",
"name": "Enhanced Authentication Plug-in (EAP)"
}
],
"category": "vendor",
"name": "VMware"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2024-22245",
"notes": [
{
"category": "description",
"text": "Es besteht eine Schwachstelle in VMware Enhanced Authentication Plug-in (EAP). Dieser Fehler besteht aufgrund eines beliebigen Authentifizierungs-Relay-Problems, das es erm\u00f6glicht, einen Zieldom\u00e4nenbenutzer mit in seinem Webbrowser installiertem EAP dazu zu bringen, Servicetickets f\u00fcr beliebige Active Directory Service Principal Names (SPNs) anzufordern und weiterzuleiten. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"release_date": "2024-02-22T23:00:00.000+00:00",
"title": "CVE-2024-22245"
},
{
"cve": "CVE-2024-22250",
"notes": [
{
"category": "description",
"text": "Es besteht eine Schwachstelle in VMware Enhanced Authentication Plug-in (EAP). Dieser Fehler besteht aufgrund eines Session Hijack-Problems, das es erm\u00f6glicht, eine privilegierte EAP-Sitzung zu \u00fcbernehmen, wenn sie von einem privilegierten Dom\u00e4nenbenutzer auf demselben System initiiert wird. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern."
}
],
"release_date": "2024-02-22T23:00:00.000+00:00",
"title": "CVE-2024-22250"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…