VMware publikuje biuletyn bezpieczeństwa VMSA-2022-0031 i VMSA-2022-0033

cert.pse-online.pl 2 lat temu
ProduktVMware vRealize Network Insight (vRNI)-wiele wersji
Numer CVECVE-2022-31702
Krytyczność9.8/10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
OpisLuka w zabezpieczeniach występuje z powodu nieprawidłowej weryfikacji danych wejściowych w interfejsie API REST vRNI. Zdalny nieuwierzytelniony atakujący może przekazać specjalnie spreparowane dane do punktu końcowego interfejsu API REST, którego dotyczy problem, i wykonać dowolne polecenia systemu operacyjnego w systemie docelowym.
Numer CVECVE-2022-31703
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
OpisLuka występuje z powodu błędu sprawdzania poprawności danych wejściowych podczas przetwarzania sekwencji przeglądania katalogów w interfejsie API REST vRNI. Osoba atakująca zdalnie może wysłać specjalnie spreparowane żądanie HTTP i odczytać dowolne pliki w systemie.
AktualizacjaTAK
Linkhttps://www.vmware.com/security/advisories/VMSA-2022-0031.html
ProductVMware ESXi
VMware Workstation Pro / Player (Workstation)
VMware Fusion Pro / Fusion (Fusion)
VMware Cloud Foundation
Numer CVECVE-2022-31705
Krytyczność9.3/10
CVSSAV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
OpisZłośliwy aktor z lokalnymi uprawnieniami administracyjnymi na maszynie wirtualnej może wykorzystać ten problem do wykonania kodu jako procesu VMX maszyny wirtualnej działającego na hoście. W ESXi exploit jest zawarty w piaskownicy VMX, podczas gdy w Workstation i Fusion może to prowadzić do wykonania kodu na maszynie, na której jest zainstalowana Workstation lub Fusion.
AktualizacjaTAK
Linkhttps://www.vmware.com/security/advisories/VMSA-2022-0033.html
Idź do oryginalnego materiału