VMware ESXi, vCenter Server Appliance, Workstation és Fusion biztonsági frissítések

CH azonosító

CH-14330

Angol cím

VMware ESXi, vCenter Server Appliance, Workstation and Fusion updates address multiple security vulnerabilities

Felfedezés dátuma

2017.12.18.

Súlyosság

Magas

Érintett rendszerek

VMware
VMware ESXi
VMware Fusion
Workstation
vCenter Server Appliance

Érintett verziók

VMWare Workstation 14.x
VMWare Workstation 12.x
VMWare Fusion 10.x
VMWare Fusion 8.x
VMWare ESXi 6.5
VMWare ESXi 6.0
VMWare ESXi 5.5
VMWare vCSA 6.5
VMWare vCSA 6.0
VMWare vCSA 5.5

Összefoglaló

A VMware ESXi, vCenter (vCSA), Workstation, Fusion termékeket érintő frissítések több magas biztonsági besorolású biztonsági rést érintenek.

Leírás

A VMware ESXi, Workstation és Fusion-ben javított biztonsági rés lehetővé teheti egy hitelesített VNC-munkamenetet használó támadó számára, hogy verem, vagy halom alapú túlcsordulást okozzon egy speciálisan megszerkesztett VNC-csomag segítségével. A hiba sikeres kihasználásával távoli kódfuttatást lehet végrehajtani egy virtuális gépen a hitelesített VNC-munkameneten keresztül.  Annak érdekében, hogy a hiba kihasználható legyen, az ESXi-ben, a VNC-t manuálisan kell engedélyezni egy virtuális gép .vmx konfigurációs fájljában. Ezenkívül az ESXi-t úgy kell beállítani, hogy engedélyezze a VNC forgalmat a beépített tűzfalon keresztül.

Az ESXi Host Client sérülékenysége cross-site scripting (XSS) támadást tesz lehetővé.

A VMware vCenter appliance (vCSA) ‘showlog’ pluginjának segítségével az alacsony jogosultsággal rendelkező felhasználók root jogosultságot szerezhetnek a készülék alap operációs rendszerén.

Megoldás

Frissítsen a legújabb verzióra

Megoldás

A javítások letölthetők az alábbi linken: 

https://my.vmware.com/group/vmware/patch

A legújabb verziók letöltése az alábbi linkeken:

https://www.vmware.com/go/downloadfusion 

https://www.vmware.com/go/downloadplayer

https://www.vmware.com/go/downloadworkstation

https://my.vmware.com/web/vmware/details?downloadGroup=VC65U1D&productId=614&rPId=20189


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-53197 – Linux Kernel Out-of-Bounds Access sérülékenysége
CVE-2024-53150 – Linux Kernel Out-of-Bounds Read sebezhetősége
CVE-2025-30406 – Gladinet CentreStack Use of Hard-coded Cryptographic Key sérülékenysége
CVE-2025-29824 – Microsoft Windows Common Log File System (CLFS) Driver Use-After-Free sérülékenysége
CVE-2024-48887 – Fortinet FortiSwitch sérülékenysége
CVE-2025-31489 – MinIO sérülékenysége
CVE-2025-31161 – CrushFTP Authentication Bypass sebezhetősége
CVE-2025-2704 – OpenVPN sebezhetősége
CVE-2025-22457 – Ivanti Connect Secure, Policy Secure and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
Tovább a sérülékenységekhez »