virt-v2v guest konvertálás VNC jelszó kezelési sérülékenység

CH azonosító

CH-6060

Angol cím

virt-v2v Guest Conversion VNC Password Security Issue

Felfedezés dátuma

2011.12.06.

Súlyosság

Alacsony

Érintett rendszerek

N/A
virt-v2v

Érintett verziók

virt-v2v 0.x

Összefoglaló

A virt-v2v sérülékenysége vált ismertté, amelyet kihasználva a rosszindulatú, helyi felhasználók megkerülhetnek bizonyos biztonsági korlátozásokat.

Leírás

A biztonsági problémát az okozza, hogy a virt-v2v nem megfelelően kezeli a VNC konzol jelszót, amikor a virtuális gépeket KVM virtuális gépekké konvertálja. Ezt kihasználva az újonnan konvertált virtuális gép VNC konzolja elérhető jelszó nélkül akkor is, ha az eredeti virtuális gép jelszót kért.

A sérülékenységet a 0.8.4 előtti verziókban jelentették.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »