標籤:

安全更新!VMware緊急修復旗下產品代碼執行高危漏洞

本周,VMware緊急發布了多個修補程序,用於解決公司旗下ESXi、vCenter Server、Workstation和Fusion產品中存在的多個安全漏洞,其中甚至還包含一個高危級別漏洞。

這個被確定為高危漏洞的是CVE-2017-4924,它是存在於SVGA設備中的寫入區溢出問題,而SVGA設備是由VMware虛擬化產品實現的老舊虛擬顯卡。 VMware表示,該漏洞可以允許Guest(訪客)在主機上執行任意代碼。

Comixuris UG公司的研究人員Nico Golde和Ralf-Philipp Weinmann在6月22日通過零日倡議(ZDI)計劃向VMware公司報告了這一安全漏洞的存在。在其自己的安全公告中,ZDI指出,攻擊者想要利用該漏洞,首先必須通過某種方式獲得在目標設備上執行低許可權(low-privileged)代碼的能力。

ZDI 表示,

在Shader實現過程中存在一個特定的漏洞,該問題是由於缺乏對用戶輸入數據的正確驗證所造成的,這可能會導致在已分配緩衝區的結尾繼續寫入數據。而攻擊者可以利用該漏洞與其他漏洞結合在主機操作系統的上下文中執行代碼。

雖然VMware已將該漏洞歸類為高危級別,但是ZDI卻僅將其CVSS分數設為6.2,將其歸類於中危級別漏洞。OS X版本的ESXi 6.5、Workstation 12.x和Fusion 8.x將受到該漏洞的影響。

本周發布的第二個漏洞,被歸類為中危級別漏洞,並被標記為CVE-2017-4925。該漏洞最初由張海濤(音譯)發現,他注意到,在處理客戶RPC請求的過程中,ESXi、Workstation以及Fusion都存在一個空指針解引用(NULL pointer dereference)漏洞。任何具有正常用戶許可權的攻擊 者都可以利用該漏洞來破壞虛擬機。該漏洞主要影響OS X版本的ESXi 5.5、6.0以及6.5、Workstation 12.x以及Fusion 8.x。

第三個漏洞,也被評定為中危級別漏洞,由安全研究人員Thomas Ornetzeder所發現,並被標記為CVE-2017-4926。 Ornetzeder發現,版本6.5以上的vCenter Server H5 Client包含一個存儲型的跨站點腳本(XSS)漏洞。任何具有VC用戶許可權的攻擊者都能夠注入惡意JavaScript代碼,並在其他用戶訪問該頁面時執行該惡意代碼。

最後,建議所有使用上述受影響版本的用戶,請儘快進行安全更新,切勿留給攻擊者可乘之機!

本文翻譯自:securityweek.com/vmware,如若轉載,請註明來源於嘶吼: 4hou.com/info/news/7704 更多內容請關注「嘶吼專業版」——Pro4hou

推薦閱讀:

Equifax又出事了,網站用戶會被重定向到虛假的Flash更新網站
別人拿了身份證掃描件、信用卡掃描件能幹什麼?
探究 | 10秒內攻破FaceBook頁面需要什麼秘訣?
滲透技巧——Windows中Credential Manager的信息獲取
SecWiki周刊(第144期)

TAG:信息安全 |