VMware ESX Server sérülékenységek

CH azonosító

CH-3604

Angol cím

VMware ESX Server Multiple Vulnerabilities

Felfedezés dátuma

2010.09.01.

Súlyosság

Közepes

Érintett rendszerek

VMware
VMware ESX server

Érintett verziók

VMware ESX Server 3.x

Összefoglaló

Több sérülékenységet találtak a VMware ESX Server-ben, amelyeket kihasználva a rosszindulatú helyi felhasználók szolgáltatás megtagadást (DoS – Denial of Service) okozhatnak, valamint távoli támadók megkerülhetik a biztonsági szabályokat és feltörhetik a sérülékeny rendszert.

Leírás

  1. A cpio-ban egy határérték hiba lép fel, ami a “copyout.c” fájlban, a “write_out_header()” függvényben jelentkezik a fájl fejlécének létrehozás közben. Ezt kihasználva, puffer túlcsordulás okozható, ha az adott fájl több mint 8 digit hosszúságú. A hiba sikeres kihasználása lehetővé teszi, hogy rosszindulatú felhasználók megszakítsák az automatikus háttérfolyamatokat.
  2. A tar sérülékenységét a kliensprogram “rmt” (remote magtape) protokoll kliens implemetációja okozza, amelyet kihasználva puffer túlcsordulás okozható. A hiba sikeres kihasználása tetszőleges kód futtatását teszi lehetővé, de ehhez a felhasználónak kapcsolódnia kell egy rosszindulatú “rmt” szerverhez úgy, hogy megnyit egy tar fájlt, ami a nevében egy kettőspontot tartalmaz.
  3. A Kerberos egy sérülékenysége NULL mutató hivatkozás feloldási hibát okoz, amikor bizonyos Kerberos AP-REQ autentikációkat dolgoz fel. Ezt kihasználva, a kadmind vagy más alkalmazás összeomlása okozható, ami a GSS-API programkönyvtárhoz van linkelve, olyan AP-REQ authenticator küldésével, amelynek hiányzik az ellenőrző összeg mezője.
  4. A Safe modul nem megfelelően korlátozza az implicit meghívott metódusok kódját (pl. a “destroy” és “autoload”), amelyet kihasználva megkerülhetőek a Safe modul biztonsági szabályai, és tetszőleges perl kód futtatható a Safe modulon kívül.
  5. A Safe modul nem megfelelően korlátozza a modulban lefuttatott kódokat, amelyek szubrutin hivatkozásokon keresztül futnak le. Ezt kihasználva, meg lehet kerülni a Safe modul biztonsági korlátozásait, és tetszőleges perl kódot lehet lefuttatni a Safe modulon kívül.
  6. A Samba egy nem részletezett sérülékenysége, amikor a megkapott SMB1 csomagokat láncolja össze kihasználható a memória tartalmának megváltoztatására, a szervernek történő speciálisan erre a célra készített csomagok küldésével.
    A sérülékenység sikeres kihasználása tetszőleges kód futtatását teszi lehetővé.

 

Megoldás

Telepítse a meglévő javításokat! Korlátozza a helyi és távoli hozzáférést megbízható felhasználók részére!


Legfrissebb sérülékenységek
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
CVE-2025-40539 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenysége
CVE-2025-40538 – SolarWinds Serv-U Broken Access Control Remote Code Execution sérülékenysége
CVE-2026-25108 – Soliton Systems K.K FileZen OS Command Injection sérülékenység
CVE-2025-68461 – RoundCube Webmail Cross-site Scripting sérülékenység
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
Tovább a sérülékenységekhez »