找回密码 立即注册
查看: 217|回复: 0

Broadcom 修复了关键 VMware vCenter Server 漏洞 CVE-2024-38812

[复制链接]

412

主题

1382

回帖

4180

积分

卡卡巡查

积分
4180
发表于 2024-9-20 09:56:41 | 显示全部楼层 |阅读模式
Broadcom 解决了 VMware vCenter Server 中的一个严重漏洞,该漏洞可能允许远程攻击者实现代码执行。

Broadcom 发布了安全更新,以解决 VMware vCenter Server 中一个严重漏洞,该漏洞被跟踪为 CVE-2024-38812(CVSS 评分:9.8),该漏洞可能导致远程代码执行。

vCenter Server 是 VMware 虚拟化和云计算软件套件中的关键组件。它充当 VMware 虚拟化数据中心的集中式综合管理平台。

该漏洞是存在于 DCERPC 协议实现中的堆溢出漏洞。

“具有 vCenter Server 网络访问权限的恶意行为者可能会通过发送特制网络数据包来触发此漏洞,这可能会导致远程代码执行。”公告中写道。

该公司还解决了 vCenter Server 中的一个权限提升漏洞,该漏洞被跟踪为 CVE-2024-38813。

“具有 vCenter Server 网络访问权限的恶意行为者可能会触发此漏洞,通过发送特制网络数据包将权限升级到 root。”

在2024年矩阵杯比赛中,ZBL和TZL团队的srs发现了这两个漏洞,并向博通报告了这个漏洞。

“这些漏洞是内存管理和损坏问题,可用于 VMware vCenter 服务,可能允许远程执行代码。”该公司表示。

这家虚拟化巨头通过发布以下版本解决了这些漏洞:

  • vCenter Server 8.0 U3b 和 7.0 U3s
  • VMware Cloud Foundation 5.x(在 8.0 U3b 中作为异步修补程序修复)
  • VMware Cloud Foundation 4.x(在 7.0 U3 中作为异步修补程序修复)

Broadcom 不知道利用这些漏洞的野外攻击。

6 月,VMware 解决了多个 vCenter Server 漏洞,远程攻击者可以利用这些漏洞来实现远程代码执行或权限提升。

两个堆溢出缺陷,分别被跟踪为 CVE-2024-37079 和 CVE-2024-37080,影响了 DCERPC 协议的实施。


您需要登录后才可以回帖 登录 | 立即注册

本版积分规则


快速回复 返回顶部 返回列表