精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全企業(yè)動(dòng)態(tài) → 正文

虛擬化漏洞呈增長趨勢(shì) VMware發(fā)布一批漏洞公告

責(zé)任編輯:editor007 作者:nana |來源:企業(yè)網(wǎng)D1Net  2016-11-28 15:05:23 本文摘自:安全牛

11月22日,VMware發(fā)布兩條安全建議,提請(qǐng)客戶在該公司多個(gè)產(chǎn)品中打上信息披露漏洞的補(bǔ)丁。

建議之一描述了3個(gè)重要漏洞,影響的是 VCenter Server、VSphere Client 和 VRealize Automation。Positive Technologies 的研究人員發(fā)現(xiàn)了可導(dǎo)致信息披露的XML外部實(shí)體(XXE)漏洞,某些案例中可產(chǎn)生拒絕服務(wù)條件。

一個(gè)問題與單點(diǎn)登錄功能相關(guān),另一個(gè)則影響VMware旗下 Log Browser、Distributed Switch 設(shè)置和 Content Library。攻擊者可通過發(fā)送到服務(wù)器的特別編制的XML請(qǐng)求來利用這些漏洞。

第3個(gè)XXE漏洞影響 VSphere Client,只要攻擊者可以誘騙合法用戶連接惡意 vCenter Server 或ESXi實(shí)例,就能利用該漏洞。

這些安全漏洞的編號(hào)分別為:CVE-2016-7458、CVE-2016-7459和CVE-2016-7460,已隨 vSphere Client 6.0 U2s、vCenter Server 6.0 U2s 和 5.5 U3e,以及 vRealize Automation 6.2.5 的發(fā)布被補(bǔ)上。有關(guān) vSphere Client的情況,VMware建議卸載掉原程序后再重裝打了補(bǔ)丁的版本。

本周發(fā)布的第2條建議描述了CVE-2016-5334,是 Identity Manager 和 vRealize Automation 中中級(jí)嚴(yán)重度的信息披露漏洞。VMware指出,該缺陷與目錄遍歷類似,只能讓攻擊者訪問沒包含任何敏感數(shù)據(jù)的文件夾。

Identity Manager 2.7.1 和 vRealize Automation 7.2.0 中已修復(fù)了該安全漏洞。vRealize Automation 7.x 是因包含一個(gè)基于RPM的 Identity Manager 版本而受該漏洞影響。

VMware還告知客戶有兩個(gè)建議已經(jīng)更新,包括一個(gè)名為“臟牛(Dirty COW)”的Linux內(nèi)核漏洞。

本月早些時(shí)候,參與了韓國PwnFest競賽的白帽黑客成功找出了一個(gè) VMware Workstation 關(guān)鍵漏洞,可使攻擊者利用虛擬機(jī)在實(shí)體機(jī)操作系統(tǒng)上執(zhí)行任意代碼。PwnFest組織者獎(jiǎng)給這些研究人員$150,000以表彰他們發(fā)現(xiàn)此虛->實(shí)逃逸漏洞。

關(guān)鍵字:VMwareESXi

本文摘自:安全牛

x 虛擬化漏洞呈增長趨勢(shì) VMware發(fā)布一批漏洞公告 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全企業(yè)動(dòng)態(tài) → 正文

虛擬化漏洞呈增長趨勢(shì) VMware發(fā)布一批漏洞公告

責(zé)任編輯:editor007 作者:nana |來源:企業(yè)網(wǎng)D1Net  2016-11-28 15:05:23 本文摘自:安全牛

11月22日,VMware發(fā)布兩條安全建議,提請(qǐng)客戶在該公司多個(gè)產(chǎn)品中打上信息披露漏洞的補(bǔ)丁。

建議之一描述了3個(gè)重要漏洞,影響的是 VCenter Server、VSphere Client 和 VRealize Automation。Positive Technologies 的研究人員發(fā)現(xiàn)了可導(dǎo)致信息披露的XML外部實(shí)體(XXE)漏洞,某些案例中可產(chǎn)生拒絕服務(wù)條件。

一個(gè)問題與單點(diǎn)登錄功能相關(guān),另一個(gè)則影響VMware旗下 Log Browser、Distributed Switch 設(shè)置和 Content Library。攻擊者可通過發(fā)送到服務(wù)器的特別編制的XML請(qǐng)求來利用這些漏洞。

第3個(gè)XXE漏洞影響 VSphere Client,只要攻擊者可以誘騙合法用戶連接惡意 vCenter Server 或ESXi實(shí)例,就能利用該漏洞。

這些安全漏洞的編號(hào)分別為:CVE-2016-7458、CVE-2016-7459和CVE-2016-7460,已隨 vSphere Client 6.0 U2s、vCenter Server 6.0 U2s 和 5.5 U3e,以及 vRealize Automation 6.2.5 的發(fā)布被補(bǔ)上。有關(guān) vSphere Client的情況,VMware建議卸載掉原程序后再重裝打了補(bǔ)丁的版本。

本周發(fā)布的第2條建議描述了CVE-2016-5334,是 Identity Manager 和 vRealize Automation 中中級(jí)嚴(yán)重度的信息披露漏洞。VMware指出,該缺陷與目錄遍歷類似,只能讓攻擊者訪問沒包含任何敏感數(shù)據(jù)的文件夾。

Identity Manager 2.7.1 和 vRealize Automation 7.2.0 中已修復(fù)了該安全漏洞。vRealize Automation 7.x 是因包含一個(gè)基于RPM的 Identity Manager 版本而受該漏洞影響。

VMware還告知客戶有兩個(gè)建議已經(jīng)更新,包括一個(gè)名為“臟牛(Dirty COW)”的Linux內(nèi)核漏洞。

本月早些時(shí)候,參與了韓國PwnFest競賽的白帽黑客成功找出了一個(gè) VMware Workstation 關(guān)鍵漏洞,可使攻擊者利用虛擬機(jī)在實(shí)體機(jī)操作系統(tǒng)上執(zhí)行任意代碼。PwnFest組織者獎(jiǎng)給這些研究人員$150,000以表彰他們發(fā)現(xiàn)此虛->實(shí)逃逸漏洞。

關(guān)鍵字:VMwareESXi

本文摘自:安全牛

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號(hào)-6 京公網(wǎng)安備 11010502049343號(hào)

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 马尔康县| 辽宁省| 河间市| 宁波市| 海兴县| 嵊泗县| 宜阳县| 宁都县| 封丘县| 新津县| 凤凰县| 饶平县| 齐齐哈尔市| 宜阳县| 汾阳市| 彝良县| 平陆县| 津市市| 尼勒克县| 清镇市| 台湾省| 茂名市| 堆龙德庆县| 恩施市| 宜城市| 陆丰市| 揭东县| 三门峡市| 汉川市| 蒙阴县| 仲巴县| 富顺县| 阜南县| 正定县| 安宁市| 南宫市| 龙口市| 黔江区| 黄平县| 安顺市| 崇左市|