<kbd id="aceqk"><blockquote id="aceqk"><s id="aceqk"></s></blockquote></kbd><cite id="aceqk"></cite><tt id="aceqk"><span id="aceqk"><samp id="aceqk"></samp></span></tt>

<cite id="aceqk"><span id="aceqk"></span></cite>
<tt id="aceqk"><span id="aceqk"></span></tt>
  • <rt id="aceqk"></rt>
  • <tt id="aceqk"><span id="aceqk"></span></tt>
      1. <cite id="aceqk"><span id="aceqk"></span></cite>
        <cite id="aceqk"></cite>
        <rt id="aceqk"><optgroup id="aceqk"></optgroup></rt>
      2. 您的當前位置: 首頁通知公告漏洞提醒 ≡ 正文
        漏洞提醒

        VMware多款產品存在遠程代碼執行漏洞

        編輯:時間:2021/03/02點擊數:

        2021年2月24日,國家信息安全漏洞共享平臺(CNVD)收錄了VMware vCenter Server遠程代碼執行漏洞(CNVD-2021-12322,對應CVE-2021-21972)、VMware ESXi OpenSLP堆溢出漏洞(CNVD-2021-12321,對應CVE-2021-21974)。攻擊者利用上述漏洞,可在未授權的情況下遠程執行代碼。目前,部分漏洞細節和利用代碼已公開,VMware公司已發布新版本修復漏洞,建議用戶盡快更新至最新版本進行修復。

        VMware vSphere的兩個核心組件是ESXi服務器和vCenter,VMware ESXi是VMware的裸機虛擬機管理程序,用以創建運行虛擬機和虛擬設備。VMware vCenter Server是管理整個VMware虛擬化基礎架構的軟件,用于集中管理多個ESXi主機和以及在ESXi主機上運行的虛擬機。1)VMware vCenter Server遠程代碼執行漏洞。未經身份驗證的攻擊者利用該漏洞,通過向目標主機的443端口發送惡意構造請求,寫入后門文件,進而在托管vCenterServer的操作系統上實現遠程代碼執行。2)VMware ESXi OpenSLP堆溢出漏洞。與ESXi宿主機處于同一網段、未經身份驗證的攻擊者利用該漏洞,通過向目標主機的427端口發送惡意構造請求,觸發OpenSLP服務基于堆的緩沖區溢出,導致遠程代碼執行。

        漏洞影響的產品版本包括:

        VMware vCenter Server 6.5

        VMware vCenter Server 6.7

        VMware vCenter Server 7.0

        VMware ESXi 6.5

        VMware ESXi 6.7

        VMware ESXi 7.0

        目前,VMware公司已發布新版本修復上述漏洞,建議用戶立即升級至最新版本:

        https://www.vmware.com/security/advisories/VMSA-2021-0002.html

        Copyright ? 2019-2021.  南京農業大學信息化建設中心  All rights reserved.
        地址:中國南京衛崗1號  郵編:210095  電話:86-25-84396018

        ?玖玖资源站最稳定网址_资源站最稳定的资源站