• <li id="sssqq"></li>
  • <td id="sssqq"><rt id="sssqq"></rt></td>
    全站搜索
    資訊詳情
    VMware ESXi 遠程代碼執行漏洞(CVE-2020-3992)通告
    作者:管理員    發布于:2020-11-11 14:08:09    文字:【】【】【

    .  漏洞概述

    10月21日,VMware官方發布安全通告修復了一個VMware ESXi 遠程代碼執行漏洞(CVE-2020-3992)。漏洞來源于ESXi中使用的OpenSLP存在“use-after-free”釋放后重利用問題,當攻擊者在管理網絡(management network)中時,可以通過訪問ESXi宿主機的427端口觸發OpenSLP服務的user-after-free,從而導致遠程代碼執行。CVSS評分為 9.8,請相關用戶采取措施進行防護。

    參考鏈接:

    https://www.vmware.com/security/advisories/VMSA-2020-0023.html

    .  影響范圍

    受影響產品版本

    ESXi = 6.5

    ESXi = 6.7

    ESXi = 7.0

    VMware Cloud Foundation (ESXi) = 3.X

    VMware Cloud Foundation (ESXi) = 4.X

     

    不受影響產品版本

    ESXi650-202010401-SG

    ESXi670-202010401-SG

    ESXi_7.0.1-0.0.16850804

    VMware Cloud Foundation (ESXi) = 3.10.1.1

    VMware Cloud Foundation (ESXi) = 4.1

     

    .  漏洞防護

    3.1  官方升級

    目前官方已在最新版本中修復了該漏洞,請受影響的用戶盡快升級版本進行防護。

    3.2  其他防護措施 

    若相關用戶暫時無法進行升級操作,也可通過在VMware ESXi上禁用CIM服務器進行臨時緩解,操作步驟請參考官方文檔:https://kb.vmware.com/s/article/76372

    注:此方法僅適用于ESXi。

     

    腳注信息
    版權所有 津ICP備12006553號 天津偉天科技發展有限公司 津公網安備 12010402000903號
    欧美熟妇呻吟猛交XX性
  • <li id="sssqq"></li>
  • <td id="sssqq"><rt id="sssqq"></rt></td>