VMSA-2017-0015:VMware ESXi、vCenter Server、Fusion 和 Workstation 更新解决了多个安全漏洞

high Nessus 插件 ID 103357
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 VMware ESXi 主机缺少一个或多个与安全有关的修补程序。

描述

a. SVGA 中存在越界读取漏洞 VMware ESXi、Workstation 和 Fusion 的 SVGA 设备上包含越界读取漏洞。此问题允许客户机在主机上执行代码。VMware 在此感谢 Nico Golde 和与 ZDI 合作的 Comsecuris UG (haftungsbeschraenkt) 的 Ralf-Philipp Weinmann 向我们报告此问题。Common Vulnerabilities and Exposures 计划 (cve.mitre.org) 已为此问题分配标识符 CVE-2017-4924。b. 来宾机 RPC 空指针取消引用漏洞 VMware ESXi、Workstation 和 Fusion 包含空指针取消引用漏洞。处理来宾机 RPC 请求时发生此问题。成功利用此问题可能允许拥有普通用户权限的攻击者造成其 VM 崩溃。VMware 在此感谢 Zhang Haitao 向我们报告此问题。Common Vulnerabilities and Exposures 计划 (cve.mitre.org) 已为此问题分配标识符 CVE-2017-4925。c. H5 用户端存在存储型 XSS vCenter Server H5 用户端包含一个漏洞,可能允许存储型跨站脚本 (XSS)。拥有 VC 用户权限的攻击者可以注入恶意 java 脚本,其他 VC 用户访问该页面时此脚本将自动执行。VMware 在此感谢 Thomas Ornetzeder 向我们报告此问题。Common Vulnerabilities and Exposures 计划 (cve.mitre.org) 已为此问题分配标识符 CVE-2017-4926。

解决方案

安装缺失的修补程序。

另见

http://lists.vmware.com/pipermail/security-announce/2017/000387.html

插件详情

严重性: High

ID: 103357

文件名: vmware_VMSA-2017-0015.nasl

版本: 3.16

类型: local

发布时间: 2017/9/20

最近更新时间: 2021/1/6

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6.5

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:vmware:esxi:5.5, cpe:/o:vmware:esxi:6.0, cpe:/o:vmware:esxi:6.5

必需的 KB 项: Host/local_checks_enabled, Host/VMware/release, Host/VMware/version

易利用性: No known exploits are available

补丁发布日期: 2017/9/14

参考资料信息

CVE: CVE-2017-4924, CVE-2017-4925, CVE-2017-4926

VMSA: 2017-0015