VMware 修复多个严重漏洞

0c4a8976ccd7ac118ac5f089945042de.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

a63bab904194668113fb62c0966c8947.gif

VMware 发布更新,修复了影响 Cloud Foundation、vCenter Server 和 vSphere ESXi 中的多个严重漏洞,它们可被用于提权和远程代码执行。

b10493087cd09802f52924e534684582.gif

这些漏洞如下:

  • CVE-2024-37079和CVE-2024-37080(CVSS评分9.8),它们是位于 DCE/RPC 协议实现中的多个堆缓冲区溢出漏洞,可导致对 vCenter Server 具有网络访问权限的恶意人员通过发送特殊构造的网络数据包,实现远程代码执行。

  • CVE-2024-37081(CVSS评分7.8):它们是位于VMware vCenter 中的多个本地提权漏洞,是由于sudo 配置不当造成的,可导致具有非管理员权限的认证本地用户获得 root 权限。

这并非 VMware 首次修复 DEC/RPC 协议实现中的漏洞。2023年10月,该厂商修复了另外一个可导致RCE的严重漏洞CVE-2024-34048(CVSS评分9.8)。CVE-2024-37079和CVE-2024-37080是由奇安信网神的研究员 Hao Zheng 和 Zibo Li 发现并报送的,CVE-2024-37081是由罗马尼亚德勤公司的 Matei “Mal” 发现并报送的。

这三个漏洞均影响 vCenter Server 版本7.0和8.0,它们已在 7.0 U3r、8.0 U1e 和 8.0 U2d 版本中修复。虽然目前尚未发现它们遭利用的报告,但鉴于这些漏洞的严重性,建议用户尽快更新至最新版本。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

VMware 修复Workstation 和 Fusion 产品中的多个漏洞

VMware修复多个严重的ESXi 沙箱逃逸漏洞

VMware督促管理员删除易受攻击的认证插件

VMware 披露严重的VCD Appliance认证绕过漏洞,无补丁

VMware 发现34个Windows 驱动易受设备完全接管攻击

原文链接

https://thehackernews.com/2024/06/vmware-issues-patches-for-cloud.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

80b9384ef23e9270b69436f9cfa55c85.jpeg

d1e4126b2d18482f9543cc675e7d43ae.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   c323132b73342e345eb7354973a44107.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值