<tt id="8rio0"><noscript id="8rio0"></noscript></tt>

    <tt id="8rio0"></tt>
    <rt id="8rio0"></rt>

    1. 您的當前位置: 首頁通知公告漏洞提醒 ≡ 正文
      漏洞提醒

      VMware多款產品存在遠程代碼執行漏洞

      編輯:時間:2021/03/02點擊數:

      2021年2月24日,國家信息安全漏洞共享平臺(CNVD)收錄了VMware vCenter Server遠程代碼執行漏洞(CNVD-2021-12322,對應CVE-2021-21972)、VMware ESXi OpenSLP堆溢出漏洞(CNVD-2021-12321,對應CVE-2021-21974)。攻擊者利用上述漏洞,可在未授權的情況下遠程執行代碼。目前,部分漏洞細節和利用代碼已公開,VMware公司已發布新版本修復漏洞,建議用戶盡快更新至最新版本進行修復。

      VMware vSphere的兩個核心組件是ESXi服務器和vCenter,VMware ESXi是VMware的裸機虛擬機管理程序,用以創建運行虛擬機和虛擬設備。VMware vCenter Server是管理整個VMware虛擬化基礎架構的軟件,用于集中管理多個ESXi主機和以及在ESXi主機上運行的虛擬機。1)VMware vCenter Server遠程代碼執行漏洞。未經身份驗證的攻擊者利用該漏洞,通過向目標主機的443端口發送惡意構造請求,寫入后門文件,進而在托管vCenterServer的操作系統上實現遠程代碼執行。2)VMware ESXi OpenSLP堆溢出漏洞。與ESXi宿主機處于同一網段、未經身份驗證的攻擊者利用該漏洞,通過向目標主機的427端口發送惡意構造請求,觸發OpenSLP服務基于堆的緩沖區溢出,導致遠程代碼執行。

      漏洞影響的產品版本包括:

      VMware vCenter Server 6.5

      VMware vCenter Server 6.7

      VMware vCenter Server 7.0

      VMware ESXi 6.5

      VMware ESXi 6.7

      VMware ESXi 7.0

      目前,VMware公司已發布新版本修復上述漏洞,建議用戶立即升級至最新版本:

      https://www.vmware.com/security/advisories/VMSA-2021-0002.html

      Copyright ? 2019-2021.  南京農業大學信息化建設中心  All rights reserved.
      地址:中國南京衛崗1號  郵編:210095  電話:86-25-84396018

      色婷婷五月色综合丁香,伊人婷婷色香五月综合缴缴情,五月色婷婷中文开心字幕