VMware ESXi 释放后使用漏洞等多个漏洞通告
日期:2024-03-08 17:00:26  发布人:信息化建设中心  浏览量:168

漏洞概要

漏洞名称

VMwareESXi释放后使用漏洞等多个漏洞

发布时间

202438

组件名称

VMwareESXi

安全公告链接

https://www.vmware.com/security/advisories/VMSA-2024-0006.html

官方解决方案

已发布

漏洞分析

组件介绍

VMwareESXi是一款由VMware公司开发的企业级服务器虚拟化产品,可以直接安装在物理服务器上,是轻量级,高效,易于管理,安全和可扩展的虚拟化基础设施,适用于各种规模的企业实现服务器资源的优化利用和管理。

漏洞简介

近日,深瞳漏洞实验室监测到一则VMware官方发布安全补丁的通告,共修复了4个安全漏洞,其中包括4个高危漏洞的信息。

序号

漏洞名称

影响版本

严重等级

1

VMwareESXi释放后使用漏洞(CVE-2024-22252)

ESXi8.0,ESXi7.0,Workstation17.x,Fusion13.x(MacOS平台),CloudFoundation(ESXi)5.x/4.x

高危

2

VMwareESXi释放后使用漏洞(CVE-2024-22253)

ESXi8.0,ESXi7.0,Workstation17.x,Fusion13.x(MacOS平台),CloudFoundation(ESXi)5.x/4.x

高危

3

VMwareESXi越界写入漏洞(CVE-2024-22254)

ESXi8.0,ESXi7.0,Workstation17.x,Fusion13.x(MacOS平台),CloudFoundation(ESXi)5.x/4.x

高危

4

VMwareESXi信息泄露漏洞(CVE-2024-22255)

ESXi8.0,ESXi7.0,Workstation17.x,Fusion13.x(MacOS平台),CloudFoundation(ESXi)5.x/4.x

高危

高危漏洞描述

VMwareESXi释放后使用漏洞(CVE-2024-22252)

VMwareESXi,Workstation和Fusion等产品存在释放后使用漏洞,攻击者可利用该漏洞在获得管理员权限的情况下,构造恶意数据执行释放后使用攻击,最终可在目标服务器执行任意代码。

VMwareESXi释放后使用漏洞(CVE-2024-22253)

VMwareESXi,Workstation和Fusion等产品存在释放后使用漏洞,攻击者可利用该漏洞在获得管理员权限的情况下,构造恶意数据执行释放后使用攻击,最终可在目标服务器执行任意代码。

VMwareESXi越界写入漏洞(CVE-2024-22254)

VMwareESXi,Workstation和Fusion等产品存在越界写入漏洞,攻击者可利用该漏洞在获得权限的情况下,构造恶意数据执行越界写入攻击,最终可造成虚拟机沙箱逃逸。

VMwareESXi信息泄露漏洞(CVE-2024-22255)

VMwareESXi,Workstation和Fusion等产品存在信息泄露漏洞,攻击者可利用该漏洞在获得管理员权限的情况下,构造恶意数据执行越界访问攻击,最终可造成服务器内存信息泄露。

影响范围

目前受影响的VMwareESXi及其关联组件版本:

VMwareESXi8.0,

VMwareESXi7.0,

VMwareWorkstation17.x,

VMwareFusion13.x(MacOS平台),

VMwareCloudFoundation(ESXi)5.x/4.x

解决方案

修复建议

官方修复建议

当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。


 

联系电话:023-42464987 重庆人文科技学院信息化建设中心 版权所有