VMware 修复Workstation 和 Fusion 产品中的多个漏洞

bfd4bec97117a0078486391ffb6f9c95.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

VMware Workstation 和 Fusion 产品中存在多个漏洞,可被威胁行动者用于访问敏感信息、触发拒绝服务条件并在某些条件下执行代码。

这四个漏洞影响 Workstation 17.x 和 Fusion 13.x,修复方案已分别在17.5.2和13.5.2中发布。这四个漏洞的简述如下:

  • CVE-2024-22267:CVSS 9.3,是位于 Bluetooth 设备中的一个释放后使用漏洞,在虚拟机上具有本地管理员权限的恶意人员可作为在主机上运行的虚拟机 VMX 进程执行代码。

  • CVE-2024-22268:CVSS 7.1,是位于 Shader 功能中的一个堆缓冲区溢出。对启用了3D图形的虚拟机具有非管理员访问权限的恶意人员可利用该漏洞创造DoS条件。

  • CVE-2024-22269:CVSS 7.1,是位于 Bluetooth 设备中的一个信息泄露漏洞。在虚拟机上拥有本地管理员权限的恶意人员可从虚拟机读取管理程序内存中的权限信息。

  • CVE-2024-22270:CVSS 7.1,是位于 HGFS 功能中的一个信息泄露漏洞。在虚拟机上拥有本地管理员权限的恶意人员可从虚拟机读取管理程序内存中的权限信息。

VMware 还提供了部署补丁前可采用的临时应变措施。该公司建议用户关闭虚拟机上的蓝牙支持功能并禁用3D加速特性。对于CVE-2024-22270漏洞而言并不存在任何缓解措施,只能更新至最新版本。

值得注意的是,CVE-2024-22267、CVE-2024-22269和CVE-2024-22270最初由 STAR Labs SG 和 Theori 在今年3月温哥华举行的 Pwn2Own 黑客大赛上进行了演示。

两个多月前,VMware 公司发布补丁,修复了影响 ESXi、Workstation和 Fusion 中的四个漏洞,其中两个严重漏洞CVE-2024-22252和CVE-2024-22253的评分为9.3/8.4,可导致代码执行后果。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

VMware修复多个严重的ESXi 沙箱逃逸漏洞

VMware督促管理员删除易受攻击的认证插件

VMware 披露严重的VCD Appliance认证绕过漏洞,无补丁

VMware 发现34个Windows 驱动易受设备完全接管攻击

VMware 修复严重的 vCenter Server 代码执行漏洞

原文链接

https://thehackernews.com/2024/05/vmware-patches-severe-security-flaws-in.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

46520efafb489c74563bc45aec94858a.jpeg

d524b832f062e529cc640a2f2f626e63.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   ad9db66bcaeec681111ef280aa917166.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值