VMware remediază vulnerabilitățile de tip Code Execution din cadrul vCenter Server
https://www.pexels.com
Compania VMware a publicat actualizări de software pentru a remedia mai multe vulnerabilități de tip memory corruption în cadrul vCenter Server, care ar putea duce la executarea de cod de la distanță.
În total, au fost remediate 5 vulnerabilități prezente în implementarea protocolului DCERPC în cadrul software-ului, dintre care 4 sunt catalogate de către VMware ca având un grad de severitate important cu scor CVSS de 8.1/10.
Două dintre aceste vulnerabilități, identificate ca fiind CVE-2023-20892 (heap buffer overflow datorat neinițializării memoriei) și CVE-2023-20893 (use-after-free) ar putea duce la executarea de cod.
Următoarea este CVE-2023-20894, o vulnerabilitate de tip out-of-bounds write exploatabilă de la distanță, care ar putea fi lansată prin intermediul unor pachete malițioase pentru a realiza coruperea memoriei.
Cea de-a patra vulnerabilitate, CVE-2023-20895, este de tip memory corruption și poate fi exploatată prin intermediul rețelei cu scopul de a evita etapa de autentificare.
Actualizările VMware remediază, de asemenea, o vulnerabilitate importantă de tip out-of-bounds read pe care o persoană rău intenționată o poate exploata de la distanță pentru a realiza un atac de tip denial-of-service (DoS) în cadrul serviciilor precum vmcad, vmdird și vmafdd.
Actualizările pentru remedierea vulnerabilităților au fost incluse în versiunile 8.0 U1b și 7.0 U3m ale vCenter Server și Cloud Foundation. VMware a lansat, de asemenea, actualizări Async pentru clienții VCF.
Se recomandă tuturor utilizatorilor să realizeze actualizarea produselor la o versiune remediată cât mai curând posibil.
Sursă: https://www.securityweek.com/vmware-patches-code-execution-vulnerabilities-in-vcenter-server/
