VMware сообщил об исправлении ряда уязвимостей

33 0

VMware, крупнейший разработчик программного обеспечения для виртуализации, исправил ряд уязвимостей в своих гипервизорах ESXI, Workstation Pro и Fusion, а также в своем vCenter Server Appliance.

Согласно рекомендациям по безопасности компании, версии ESXi 6.0 и 5.5, Workstation 12.x и Fusion 8.x содержат ошибку переполнения стека — CVE-2017-4941. Кроме того, было обнаружено, что ESXi 6.5, Wrokstation 12.x и Fusion 8.x имеют уязвимость «переполнения кучи», CVE-2017-4922.

Кроме того, ESXI Host Client 6.5, 6.0 и 5.5 содержат ошибку, которая позволяет хранить межсайтовый скриптинг XSS. «Злоумышленник может использовать эту уязвимость, вводя Javascript, который будет выполняться, пока другие пользователи обращаются к Host Client», предупреждает консультант по вопросам безопасности. Alain Homewoord of Insomnia Security обнаружила эту проблему, которая обозначена как CVE-2017-4940.
Наконец, исследователь Лукас Плонка обнаружил локальную уязвимость в привилегированном плагине «showlog» в vCentre Service Appliance 6.5. Эта уязвимость, CVE-2017-4943, может позволить пользователю, не имеющему особых привилегий, получить доступ к корневому уровню базовой операционной системы.

Подписываемся, следим @CyberAgency

Related Post

Пентагон обнаружил тысячи дефектов в системах безопасности

Опубликовано - 13.11.2017 0
Программа bug bounty (вознаграждение за вычисление дефектов в системах) и политика раскрытия уязвимостей помогли министерству обороны США исправить тысячи недостатков…

DDoS-атака США против Северной Кореи

Опубликовано - 03.10.2017 0
Как сообщается, кибернетическое командование США провело наступательные действия, а именно DDoS-атаку, против военно-разведывательного агентства Северной Кореи. Атака началась 22 сентября…

Немецкие подростки страдают от моббинга

Опубликовано - 20.04.2017 0
Киберзапугивание или так называемый моббинг стал серьезной проблемой в учебных заведениях Германии, об этом говорится в подготовленном Организацией экономического сотрудничества…

Добавить комментарий