VMware ESXi 高危漏洞的补丁被指不完整

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

本周三,VMware 通知客户称,了解到上个月某个严重漏洞的补丁不完整后,已为 ESXi 发布新补丁。

该漏洞的编号是 CVE-2020-3992,为释放后使用漏洞,影响 ESXi 中的 OpenSLP 服务。远程未认证攻击者可利用该缺陷执行任意代码。

然而,VMware 表示,攻击者需要位于管理网络并能够访问 ESXi 机器上的端口 427 才能利用该漏洞。7月份,趋势科技公司 ZDI 团队的研究员 Lucas Leong 提交漏洞报告,ZDI 也在10月份发布安全公告。

ZDI 在公告中表示,“这个缺陷存在于 SLP 信息的处理过程中。该问题是因为在执行针对对象的操作前缺乏对该对象的存在进行验证造成的。攻击者可利用该漏洞在 SLP 守护进程的上下文中执行代码。”

本周三,VMware 更新安全公告称,之前的补丁不完整。新的修复方案适用于 ESXi 6.5、6.7和7.0,不过VMware Cloud Foundation即用于管理虚拟机和协调容器的混合云平台的补丁正在推出。

VMware 未能一次性修复漏洞的情况时有发生。今年早些时候,该公司多次尝试修复影响macOS 版本 Fusion 的一个提权缺陷。

推荐阅读

VMware Cloud Director 被曝严重漏洞,可导致黑客接管企业服务器

VMware 软件被曝其史上最严重的信息泄露漏洞之一,影响大量虚拟机和主机

VMware 修复 Fusion 和 Horizon 中的两个提权漏洞

奇安信代码卫士帮助微软和 VMware 修复多个高危漏洞,获官方致谢

原文链接

https://www.securityweek.com/patch-critical-vmware-esxi-vulnerability-incomplete

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值