VMware修复多个严重的ESXi 沙箱逃逸漏洞

本周二,虚拟化技术厂商VMware紧急修复企业级产品ESXi、Workstation、Fusion和Cloud Foundation中的多个严重漏洞。其中最严重的漏洞可使有本地管理员权限的恶意人员在主机虚拟机的VMX进程身份执行代码,部分漏洞CVSS评分为9.3。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

ebd7af21a65342c891abf988759f0816.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

本周二,虚拟化技术厂商 VMware 紧急修复企业级产品 ESXi、Workstation、Fusion 和 Cloud Foundation 产品中的多个严重漏洞。

625d0ee4cee0b196ea50d05f86a1da4a.gif

VMware 公司发布了四个漏洞,并提醒称其中最严重的漏洞可导致在虚拟机上具有本地管理员权限的恶意人员可以在主机上运行的虚拟机的VMX进程身份执行代码。

其中两个漏洞的CVSS评分为9.3,由于对组织机构的风险不断增多,VMware 甚至为一些已达生命周期的产品推出修复方案。该公司称这两个漏洞是释放后使用内存损坏漏洞,位于XHCI USB 控制器中(CVE-2024-22252和CVE-2024-22253),可组合用于逃逸沙箱缓解措施。

VMware 公司提醒称,“在ESXi上,该利用包含于 VMX沙箱中,而在 Workstation 和 Fusion 中这样做可能导致在安装了 Workstation 和 Fusion 上的机器上执行代码。”

VMware 公司证实称ESXi 中的一个界外写漏洞可导致沙箱逃逸利用,而位于 UHCI USB 控制器中的一个信息泄露漏洞可用于泄露 vmx 进程中的内存。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

VMware督促管理员删除易受攻击的认证插件

VMware 披露严重的VCD Appliance认证绕过漏洞,无补丁

VMware 发现34个Windows 驱动易受设备完全接管攻击

VMware 修复严重的 vCenter Server 代码执行漏洞

VMware 修复网络监控产品中的严重漏洞

原文链接

https://www.securityweek.com/vmware-patches-critical-esxi-sandbox-escape-flaws/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

200a0ce4201de20282f95abe564e55ad.jpeg

eedcbfcf8c4eafd5d791aaf0ccefc1aa.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   79fffebeea12b67f05ab4b70ef4bc9fc.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值