紧急通告VMware vCenter高危漏洞CVE-2024-38812和CVE-2024-38813修复方案

哈喽大家好,欢迎来到虚拟化时代君(XNHCYL)

   大家好,我是虚拟化时代君,一位潜心于互联网的技术宅男。这里每天为你分享各种你感兴趣的技术、教程、软件、资源、福利…(每天更新不间断,福利不见不散)

第一章、小叙

VMware vCenter Server 和VMware Cloud Foundation再次出现堆溢出和权限提升高危漏洞(CVE-2024-38812、CVE-2024-38813),CVSS 9.8

图片

第二章、受影响的产品

  • VMware vCenter Server 8.0

  • VMware vCenter Server 7.0

  • VMware Cloud Foundation 5.x

  • VMware Cloud Foundation 4.x

第三章、受影响的版本

  • VMware vCenter Server 8.0 < 8.0 U3b

  • VMware vCenter Server 7.0 < 7.0 U3s

  • VMware Cloud Foundation 5.x < 8.0 U3b

  • VMware Cloud Foundation 4.x < 7.0 U3s

第四章、漏洞详情

1、VMware vCenter Server 堆溢出漏洞 (CVE-2024-38812)

  • 漏洞描述:
    vCenter Server 在 DCERPC 协议的实现中存在堆溢出漏洞。VMware 已评估此问题的严重性在“严重”范围内,最高 CVSSv3 基本评分为 9.8

  • 已知攻击手段:
    具有 vCenter Server 网络访问权限的恶意行为者可能会通过发送特制网络数据包来触发此漏洞,这可能会导致远程代码执行。

  • 解决方法:
    要修复 CVE-2024-38812,需要升级目前VMware vCenter版本。

2、VMware vCenter 权限提升漏洞 (CVE-2024-38813)

  • 描述:
    vCenter Server 存在权限提升漏洞。VMware 已评估此问题的严重性在“重要”严重范围内,最高 CVSSv3 基本评分为 7.5。

  • 已知攻击手段:
    具有 vCenter Server 网络访问权限的恶意行为者可能会触发此漏洞,通过发送特制网络数据包来将权限升级到 root。

  • 解决方法:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

虚拟化爱好者

创作不易

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值