VMware publikuje biuletyn bezpieczeństwa VMSA-2023-0021 i VMSA-2023-0022. (P23-293)

cert.pse-online.pl 1 rok temu
ProduktVMware Workstation: 17.0 – 17.0.2 VMware Fusion: 13.0 – 13.0.2
Numer CVECVE-2023-34044
Krytyczność7,1/10
CVSSAV:L/AC:L/PR:N/UI:N/S:C/C:H/I:nie dotyczy:nie
OpisLuka wynika z warunku granicznego w funkcjonalności udostępniania urządzeń Bluetooth hosta maszynie wirtualnej. Zdalny użytkownik posiadający uprawnienia administracyjne na maszynie wirtualnej może odczytać z maszyny wirtualnej uprzywilejowane informacje zawarte w pamięci hypervisora.
Numer CVECVE-2023-34045
Krytyczność6,6/10
CVSSAV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:N
OpisLuka wynika z sytuacji wyścigu występującej podczas pierwszej instalacji (użytkownik musi przeciągnąć lub skopiować aplikację do folderu z woluminu „.dmg”) lub podczas instalowania aktualizacji. Użytkownik lokalny może wykorzystać rasę i uzyskać uprawnienia roota w systemie.
Numer CVECVE-2023-34046
Krytyczność6,7/10
CVSSAV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
OpisLuka wynika z błędu instalatora aplikacji, który pojawia się podczas pierwszej instalacji (użytkownik musi przeciągnąć lub skopiować aplikację do folderu z woluminu „.dmg”) lub podczas instalowania aktualizacji. Użytkownik lokalny może wykonać dowolny kod z uprawnieniami roota.
AktualizacjaTAK
Linkhttps://www.vmware.com/security/advisories/VMSA-2023-0022.html
ProduktVMware Aria Operations for Logs – wersja 8.x
Numer CVECVE-2023-34051
Krytyczność8,1/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisLuka wynika z błędu w procesie uwierzytelniania. Zdalny, nieuwierzytelniony atakujący może ominąć proces uwierzytelniania i wstrzyknąć pliki do systemu operacyjnego urządzenia, którego dotyczy problem. Pomyślne wykorzystanie luki może skutkować zdalnym wykonaniem kodu i całkowitym naruszeniem bezpieczeństwa urządzenia, którego dotyczy luka.
Numer CVECVE-2023-34052
Krytyczność8,1/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisLuka umożliwia zdalnemu atakującemu ominięcie uwierzytelniania. Luka wynika z niepewnego sprawdzania poprawności danych wejściowych podczas przetwarzania danych serializowanych. Osoba atakująca zdalnie może przekazać do aplikacji specjalnie spreparowane dane, ominąć proces uwierzytelniania i wykonać dowolny kod w systemie docelowym.
AktualizacjaTAK
Linkhttps://www.vmware.com/security/advisories/VMSA-2023-0021.html
Idź do oryginalnego materiału