VMware高危漏洞VMSA-2024-0019修复堆溢出和权限提升漏洞

、概述

VMware vCenter Server 高危漏洞(CVE-2024-38812、CVE-2024-38813)再次受到攻击,需要升级补丁,详情查看之前文章紧急通告VMware  vCenter高危漏洞CVE-2024-38812和CVE-2024-38813修复方案

再次更新了漏洞

图片

二、漏洞影像描述

  • 3a.VMware vCenter Server 堆溢出漏洞 (CVE-2024-38812) 

描述:
vCenter Server 在 DCERPC 协议的实现中存在堆溢出漏洞。VMware 已评估此问题的严重性在“严重”范围内,最高 CVSSv3 基本评分为 9.8。

已知攻击媒介:
具有 vCenter Server 网络访问权限的恶意行为者可能会通过发送特制网络数据包来触发此漏洞,这可能会导致远程代码执行。

  • 3b. VMware vCenter 权限提升漏洞 (CVE-2024-38813)

描述:
vCenter Server 存在权限提升漏洞。VMware 已评估此问题的严重性在“重要”严重范围内,最高 CVSSv3 基本评分为 7.5。

已知攻击媒介:
具有 vCenter Server 网络访问权限的恶意行为者可能会触发此漏洞,通过发送特制网络数据包来将权限升级到 root。

三、升级的版本

需要将VMware vCenter升级到VMware vCenter 8.0Ud

图片

四、升级方案

参考之前文章首发最详细VMware vCenter 6.5覆盖安装到vCenter 6.7U1宝典秘籍

图片

往期回顾

如果您觉得文章不错可以查看以前的文章

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

虚拟化爱好者

创作不易

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值