安全更新!VMware紧急修复旗下产品代码执行高危漏洞-阿里云开发者社区

开发者社区> 开发与运维> 正文
登录阅读全文

安全更新!VMware紧急修复旗下产品代码执行高危漏洞

简介: 本文讲的是安全更新!VMware紧急修复旗下产品代码执行高危漏洞,本周,VMware紧急发布了多个修补程序,用于解决公司旗下ESXi、vCenter Server、Workstation和Fusion产品中存在的多个安全漏洞,其中甚至还包含一个高危级别漏洞。
本文讲的是安全更新!VMware紧急修复旗下产品代码执行高危漏洞

安全更新!VMware紧急修复旗下产品代码执行高危漏洞

本周,VMware紧急发布了多个修补程序,用于解决公司旗下ESXi、vCenter Server、Workstation和Fusion产品中存在的多个安全漏洞,其中甚至还包含一个高危级别漏洞。

这个被确定为高危漏洞的是CVE-2017-4924,它是存在于SVGA设备中的写入区溢出问题,而SVGA设备是由VMware虚拟化产品实现的老旧虚拟显卡。 VMware表示,该漏洞可以允许Guest(访客)在主机上执行任意代码。

Comixuris UG公司的研究人员Nico Golde和Ralf-Philipp Weinmann在6月22日通过零日倡议(ZDI)计划向VMware公司报告了这一安全漏洞的存在。在其自己的安全公告中,ZDI指出,攻击者想要利用该漏洞,首先必须通过某种方式获得在目标设备上执行低权限(low-privileged)代码的能力。

ZDI 表示,

在Shader实现过程中存在一个特定的漏洞,该问题是由于缺乏对用户输入数据的正确验证所造成的,这可能会导致在已分配缓冲区的结尾继续写入数据。而攻击者可以利用该漏洞与其他漏洞结合在主机操作系统的上下文中执行代码。

虽然VMware已将该漏洞归类为高危级别,但是ZDI却仅将其CVSS分数设为6.2,将其归类于中危级别漏洞。OS X版本的ESXi 6.5、Workstation 12.x和Fusion 8.x将受到该漏洞的影响。

本周发布的第二个漏洞,被归类为中危级别漏洞,并被标记为CVE-2017-4925。该漏洞最初由张海涛(音译)发现,他注意到,在处理客户RPC请求的过程中,ESXi、Workstation以及Fusion都存在一个空指针解引用(NULL pointer dereference)漏洞。任何具有正常用户权限的攻击 者都可以利用该漏洞来破坏虚拟机。该漏洞主要影响OS X版本的ESXi 5.5、6.0以及6.5、Workstation 12.x以及Fusion 8.x。

第三个漏洞,也被评定为中危级别漏洞,由安全研究人员Thomas Ornetzeder所发现,并被标记为CVE-2017-4926。 Ornetzeder发现,版本6.5以上的vCenter Server H5 Client包含一个存储型的跨站点脚本(XSS)漏洞。任何具有VC用户权限的攻击者都能够注入恶意JavaScript代码,并在其他用户访问该页面时执行该恶意代码。

最后,建议所有使用上述受影响版本的用户,请尽快进行安全更新,切勿留给攻击者可乘之机!








原文发布时间为:2017年9月19日
本文作者:小二郎
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。.

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

分享:
开发与运维
使用钉钉扫一扫加入圈子
+ 订阅

集结各类场景实战经验,助你开发运维畅行无忧

其他文章