CVE-2024-37085

VMware ESXi sérülékenysége
Angol cím: VMware ESXi vulnerability

Publikálás dátuma: 2024.06.25.
Utolsó módosítás dátuma: 2024.07.30.


Leírás

Adott identitás igénylés esetén, a program nem vagy nem megfelelően igazolja vissza az igény valódiságát.

Leírás forrása: CWE-287


Elemzés leírás

Eredeti nyelven:

VMware ESXi contains an authentication bypass vulnerability. A malicious actor with sufficient Active Directory (AD) permissions can gain full access to an ESXi host that was previously configured to use AD for user management https://blogs.vmware.com/vsphere/2012/09/joining-vsphere-hosts-to-active-directory.html by re-creating the configured AD group (‘ESXi Admins’ by default) after it was deleted from AD.

Elemzés leírás forrása: CVE-2024-37085


Hatás

CVSS3.1 Súlyosság és Metrika

Base score: 6.8 (Közepes)
Vector: CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:H/I:H/A:H
Impact Score: 5.9
Exploitability Score: 0.9


Attack Vector (AV): Network
Attack Complexity (AC): Low
Privileges Required (PR): High
User Interaction (UI): Required
Scope (S): Unchanged
Confidentiality Impact (C): High
Integrity Impact (I): High
Availability Impact (A): High

Következmények

Loss of integrity (Sértetlenség elvesztése)

Hivatkozások

support.broadcom.com

Sérülékeny szoftverek

ESXi 8.0
ESXi 7.0
VMware Cloud Foundation 5.X
VMware Cloud Foundation 4.X

Címkék

VMware VMware ESXi


Legfrissebb sérülékenységek
CVE-2026-5760 – SGLang sérülékenység
CVE-2024-3721 – TBK command injection sérülékenység
CVE-2026-32173 – Microsoft Azure SRE Agent Information Disclosure Vulnerability
CVE-2026-32613 – Spinnaker sérülékenység
CVE-2026-32604 – Spinnaker RCE sérülékenység
CVE-2026-35570 – OpenClaude sérülékenység
CVE-2025-29635 – D-Link DIR-823X Command Injection sérülékenység
CVE-2026-3844 – WordPress Breeze Cache plugin sérülékenysége
CVE-2026-39987 – Marimo Remote Code Execution sérülékenység
CVE-2026-20122 – Cisco Catalyst SD-WAN Manager Incorrect Use of Privileged APIs sérülékenység
Tovább a sérülékenységekhez »