VMware补丁:适用于Cloud Foundation、vCenter Server和vSphere ESXi的VMware问题补丁

图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科适用于Cloud Foundation、vCenter Server和vSphere ESXi的VMware问题补丁

VMware发布了更新,以解决影响Cloud Foundation、vCenter Server和vSphere ESXi的关键缺陷,这些缺陷可能会被利用来实现特权升级和远程代码执行。

漏洞列表如下-

  • CVE-2024-37079和CVE-2024-37080(CVSS分数:9.8)-DCE/RPC协议实施中的多个堆溢出漏洞,这些漏洞可能允许网络访问vCenter Server的不良行为者通过发送特制的网络数据包实现远程代码执行
  • CVE-2024-37081(CVSS得分:7.8)-由于具有非管理权限的经过身份验证的本地用户可以利用的sudo错误配置,VMware vCenter中出现多个本地特权升级漏洞,以获取根权限

这不是VMware第一次解决DCE/RPC协议实施中的缺陷。2023年10月,Broadcom拥有的虚拟化服务提供商修补了另一个关键的安全漏洞(CVE-2023-34048,CVSS得分:9.8),该漏洞也可能被滥用来远程执行任意代码。

图片[2]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科适用于Cloud Foundation、vCenter Server和vSphere ESXi的VMware问题补丁

中国网络安全公司QiAnXin LegendSec研究人员Hao Zheng和Zibo Li发现并报告了CVE-2024-37079和CVE-2024-37080。CVE-2024-37081的发现归功于德勤罗马尼亚的Matei “Mal” Badanoiu。

影响vCenter Server 7.0和8.0版本的这三个问题都已在7.0 U3r、8.0 U1e和8.0 U2d版本中得到解决。

虽然没有关于任何漏洞在野外被积极利用的已知报告,但用户必须根据其关键性迅速应用补丁。

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞5 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码

    暂无评论内容