全站搜索
資訊詳情
VMware ESXi 遠程代碼執行漏洞(CVE-2020-3992)通告
作者:管理員    發布于:2020-11-11 14:08:09    文字:【】【】【

.  漏洞概述

10月21日,VMware官方發布安全通告修復了一個VMware ESXi 遠程代碼執行漏洞(CVE-2020-3992)。漏洞來源于ESXi中使用的OpenSLP存在“use-after-free”釋放后重利用問題,當攻擊者在管理網絡(management network)中時,可以通過訪問ESXi宿主機的427端口觸發OpenSLP服務的user-after-free,從而導致遠程代碼執行。CVSS評分為 9.8,請相關用戶采取措施進行防護。

參考鏈接:

https://www.vmware.com/security/advisories/VMSA-2020-0023.html

.  影響范圍

受影響產品版本

ESXi = 6.5

ESXi = 6.7

ESXi = 7.0

VMware Cloud Foundation (ESXi) = 3.X

VMware Cloud Foundation (ESXi) = 4.X

 

不受影響產品版本

ESXi650-202010401-SG

ESXi670-202010401-SG

ESXi_7.0.1-0.0.16850804

VMware Cloud Foundation (ESXi) = 3.10.1.1

VMware Cloud Foundation (ESXi) = 4.1

 

.  漏洞防護

3.1  官方升級

目前官方已在最新版本中修復了該漏洞,請受影響的用戶盡快升級版本進行防護。

3.2  其他防護措施 

若相關用戶暫時無法進行升級操作,也可通過在VMware ESXi上禁用CIM服務器進行臨時緩解,操作步驟請參考官方文檔:https://kb.vmware.com/s/article/76372

注:此方法僅適用于ESXi

 

腳注信息
版權所有 津ICP備12006553號 天津偉天科技發展有限公司 津公網安備 12010402000903號
强奷乱码中文字幕熟女,久久国产精品99精品国产,国产二区视频在线观看不卡