<noframes id="rfb5x"><address id="rfb5x"><nobr id="rfb5x"></nobr></address>
    <address id="rfb5x"><nobr id="rfb5x"><th id="rfb5x"></th></nobr></address>
    <form id="rfb5x"></form>
    <address id="rfb5x"></address>

    <form id="rfb5x"></form>

        全站搜索
        資訊詳情
        VMware ESXi 遠程代碼執行漏洞(CVE-2020-3992)通告
        作者:管理員    發布于:2020-11-11 14:08:09    文字:【】【】【

        .  漏洞概述

        10月21日,VMware官方發布安全通告修復了一個VMware ESXi 遠程代碼執行漏洞(CVE-2020-3992)。漏洞來源于ESXi中使用的OpenSLP存在“use-after-free”釋放后重利用問題,當攻擊者在管理網絡(management network)中時,可以通過訪問ESXi宿主機的427端口觸發OpenSLP服務的user-after-free,從而導致遠程代碼執行。CVSS評分為 9.8,請相關用戶采取措施進行防護。

        參考鏈接:

        https://www.vmware.com/security/advisories/VMSA-2020-0023.html

        .  影響范圍

        受影響產品版本

        ESXi = 6.5

        ESXi = 6.7

        ESXi = 7.0

        VMware Cloud Foundation (ESXi) = 3.X

        VMware Cloud Foundation (ESXi) = 4.X

         

        不受影響產品版本

        ESXi650-202010401-SG

        ESXi670-202010401-SG

        ESXi_7.0.1-0.0.16850804

        VMware Cloud Foundation (ESXi) = 3.10.1.1

        VMware Cloud Foundation (ESXi) = 4.1

         

        .  漏洞防護

        3.1  官方升級

        目前官方已在最新版本中修復了該漏洞,請受影響的用戶盡快升級版本進行防護。

        3.2  其他防護措施 

        若相關用戶暫時無法進行升級操作,也可通過在VMware ESXi上禁用CIM服務器進行臨時緩解,操作步驟請參考官方文檔:https://kb.vmware.com/s/article/76372

        注:此方法僅適用于ESXi。

         

        腳注信息
        版權所有 津ICP備12006553號 天津偉天科技發展有限公司 津公網安備 12010402000903號
        色欲网天天无码av

          <noframes id="rfb5x"><address id="rfb5x"><nobr id="rfb5x"></nobr></address>
          <address id="rfb5x"><nobr id="rfb5x"><th id="rfb5x"></th></nobr></address>
          <form id="rfb5x"></form>
          <address id="rfb5x"></address>

          <form id="rfb5x"></form>