Produkt | VMware vRealize Network Insight (vRNI)-wiele wersji |
Numer CVE | CVE-2022-31702 |
Krytyczność | 9.8/10 |
CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
Opis | Luka w zabezpieczeniach występuje z powodu nieprawidłowej weryfikacji danych wejściowych w interfejsie API REST vRNI. Zdalny nieuwierzytelniony atakujący może przekazać specjalnie spreparowane dane do punktu końcowego interfejsu API REST, którego dotyczy problem, i wykonać dowolne polecenia systemu operacyjnego w systemie docelowym. |
Numer CVE | CVE-2022-31703 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
Opis | Luka występuje z powodu błędu sprawdzania poprawności danych wejściowych podczas przetwarzania sekwencji przeglądania katalogów w interfejsie API REST vRNI. Osoba atakująca zdalnie może wysłać specjalnie spreparowane żądanie HTTP i odczytać dowolne pliki w systemie. |
Aktualizacja | TAK |
Link | https://www.vmware.com/security/advisories/VMSA-2022-0031.html |
Product | VMware ESXi VMware Workstation Pro / Player (Workstation) VMware Fusion Pro / Fusion (Fusion) VMware Cloud Foundation |
Numer CVE | CVE-2022-31705 |
Krytyczność | 9.3/10 |
CVSS | AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H |
Opis | Złośliwy aktor z lokalnymi uprawnieniami administracyjnymi na maszynie wirtualnej może wykorzystać ten problem do wykonania kodu jako procesu VMX maszyny wirtualnej działającego na hoście. W ESXi exploit jest zawarty w piaskownicy VMX, podczas gdy w Workstation i Fusion może to prowadzić do wykonania kodu na maszynie, na której jest zainstalowana Workstation lub Fusion. |
Aktualizacja | TAK |
Link | https://www.vmware.com/security/advisories/VMSA-2022-0033.html |