VMware publikuje biuletyn bezpieczeństwa VMSA-2024-0006.1(P24-070)

cert.pse-online.pl 9 miesięcy temu
ProduktVMware Cloud Foundation – wersje 4.xi 5.x
VMware ESXi – wersje 7.0 i 8.0
VMware Fusion dla MacOS – wersje 13.x starsze niż 13.5.1
VMware Workstation – wersje 17.x starsze niż 17.5.1
Numer CVECVE-2024-22252
Krytyczność9.3/10
CVSSESXi: AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H Workstation/Fusion: AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
OpisZłośliwy aktor z lokalnymi uprawnieniami administracyjnymi na maszynie wirtualnej może wykorzystać ten problem do wykonania kodu jako procesu VMX maszyny wirtualnej działającego na hoście. W przypadku ESXi eksploatacja odbywa się w piaskownicy VMX, podczas gdy w przypadku Workstation i Fusion może to prowadzić do wykonania kodu na komputerze, na którym zainstalowana jest Workstation lub Fusion.
Numer CVECVE-2024-22253
Krytyczność9.3/10
CVSSWorkstation/Fusion: AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H ESXi: AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisZłośliwy aktor z lokalnymi uprawnieniami administracyjnymi na maszynie wirtualnej może wykorzystać ten problem do wykonania kodu jako procesu VMX maszyny wirtualnej działającego na hoście. W przypadku ESXi eksploatacja odbywa się w piaskownicy VMX, podczas gdy w przypadku Workstation i Fusion może to prowadzić do wykonania kodu na komputerze, na którym zainstalowana jest Workstation lub Fusion.
Numer CVECVE-2024-22254
Krytyczność7.9/10
CVSSAV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N
OpisZłośliwy aktor posiadający uprawnienia w procesie VMX może wyzwolić zapis poza zakresem, prowadzący do ucieczki z piaskownicy.
Numer CVECVE-2024-22255
Krytyczność7.1/10
CVSSAV:L/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N
OpisZłośliwy aktor posiadający dostęp administracyjny do maszyny wirtualnej może wykorzystać ten problem do wycieku pamięci z procesu vmx.
AktualizacjaTAK
Linkhttps://www.vmware.com/security/advisories/VMSA-2024-0006.html
Idź do oryginalnego materiału