VMSA-2024-0019:VMware vCenter Server 更新解决堆溢出和权限提升漏洞

67次阅读
没有评论

共计 852 个字符,预计需要花费 3 分钟才能阅读完成。

原文链接:Support Content Notification

漏洞描述:

VMware 在周二推出了严重补丁,以修复其 vCenter Server 平台中的两个漏洞,并警告存在远程代码执行攻击的重大风险。

其中最严重的一个漏洞被标记为 CVE-2024-38812,记录为 vCenter Server 中分布式计算环境 / 远程过程调用 (DCERPC) 协议实现中的堆溢出。

VMware 警告称,通过网络访问服务器的攻击者可以发送特制的数据包来执行远程代码。该漏洞的 CVSS 严重性评分为 9.8/10。

第二个漏洞 CVE-2024-38813 被描述为特权升级漏洞,最高 CVSS 严重性评分为 7.5/10。该公司表示:“具有 vCenter Server 网络访问权限的恶意行为者可能会触发此漏洞,通过发送特制的网络数据包将特权升级到 root。”

这些漏洞影响 VMware vCenter Server 7.0 和 8.0 版本,以及 VMware Cloud Foundation 4.x 和 5.x 版本。VMware 已为 Cloud Foundation 用户提供了修复版本(vCenter Server 8.0 U3b 和 7.0 U3s)和补丁。目前尚未找到针对这两个漏洞的解决方法,因此修补是唯一可行的解​​决方案。

补丁下载:

  • 官网下载:

VMware vCenter Server 8.0U3b Release Date: 09/17/2024

https://support.broadcom.com/web/ecx/solutiondetails?patchId=5515

VMware vCenter Server 7.0U3s Release Date: 09/17/2024

https://support.broadcom.com/web/ecx/solutiondetails?patchId=5513

  • 网盘下载:

https://pan.baidu.com/s/1a9uvCBCWXMSBN6c2GnOT_g?pwd=3333

升级补丁:

升级补丁可以参考: 命令行升级 VMware vSphere 补丁

正文完
 0
Nnkin
版权声明:本站原创文章,由 Nnkin 于2024-09-18发表,共计852字。
转载说明:除特殊说明外本站文章皆由CC-4.0协议发布,转载请注明出处。
评论(没有评论)