欧美,精品,综合,亚洲,好吊妞视频免新费观看,免费观看三级吃奶,一级a片女人自慰免费看

您當前的位置是:  首頁 > 資訊 > 國際 >
 首頁 > 資訊 > 國際 >

VMware修補ESXi hypervisor的沙箱逃逸漏洞

2022-02-21 09:23:36   作者:   來源:   評論:0  點擊:


  VMware發(fā)布安全公告,修補影響VMware ESXi、Workstation以及Fusion產品的5項安全漏洞,其中CVE-2021-22040、CVE-2021-22041漏洞能讓惡意程式突破沙箱而在本機作業(yè)系統(tǒng)執(zhí)行
  VMware本周發(fā)布安全公告,修補旗下產品5項漏洞,包括2個能讓惡意程式突破沙箱,而在本機作業(yè)系統(tǒng)執(zhí)行的安全漏洞。
  這5項漏洞包括CVE-2021-22040、CVE-2021-22041、CVE-2021-22042、CVE-2021-22043及CVE-2021-22050,其中前4項是中國天府杯駭客大賽中,由昆侖實驗室(Kunlun Lab)研究人員揭露的重要漏洞。
  CVE-2021-22040、CVE-2021-22041分別存在VMware軟體的XHCI 及UHCI USB 控制器介面。CVE-2021-22040屬于使用已釋放記憶體漏洞(use-after-free),CVE-2021-22041則為Double-fetch條件競爭漏洞,這些漏洞能讓具備VM管理權限的使用者,突破VM而在實體機器OS上執(zhí)行運行VMX行程程式碼。
  兩個漏洞CVSS風險值皆為8.4。受影響產品包括VMware ESXi(6.5到7.0)、 Workstation(12.x)、Fusion(16.x)及Cloud Foundation(ESXi)3.x、4.x版。
  CVE-2021-22042及CVE-2021-22043皆為存在VMware ESXi settingsd的權限擴張漏洞。前者允許具VMX行程的使用者以更高權限用戶/管理員身分存取settingsd,后者為一TOCTOU(Time-of-check Time-of-use,檢查時間/使用時間)漏洞,也使具settingsd存取權限的用戶得以寫入暫存檔,進而擴張權限。
  兩個漏洞CVSS風險值皆為8.2,影響ESXi 7.0版本及Cloud Foundation 3.x、4.x版。
  CVE-2021-22050則為影響ESXi的slow HTTP POST DoS(denial of service)漏洞,可使能在本地網路存取ESXi的攻擊者,透過發(fā)出大量呼叫導致ESXi的rhttpproxy服務崩潰。受影響版本為ESXi 6.5到7.0版及Cloud Foundation 3.x、4.x版。
  VMware已經針對受影響產品釋出新版,他們表示目前尚未接獲漏洞濫用的情形通報。
【免責聲明】本文僅代表作者本人觀點,與CTI論壇無關。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

專題

CTI論壇會員企業(yè)