VMSA-2011-0012 :第三方库和 ESX 服务控制台的 VMware ESXi 和 ESX 更新

high Nessus 插件 ID 56508
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 8.9

简介

远程 VMware ESXi/ESX 主机缺少一个或多个与安全有关的修补程序。

描述

a. 适用于服务控制台内核的 ESX 第三方更新

此修补程序将控制台 OS 内核程序包更新至 kernel-2.6.18-238.9.1,其可解决多个安全性问题。

通用漏洞和暴露计划 (cve.mitre.org) 已为这些问题分配了名称 CVE-2010-1083、CVE-2010-2492、CVE-2010-2798、CVE-2010-2938、CVE-2010-2942、CVE-2010-2943、CVE-2010-3015、CVE-2010-3066、CVE-2010-3067、CVE-2010-3078、CVE-2010-3086、CVE-2010-3296、CVE-2010-3432、CVE-2010-3442、CVE-2010-3477、CVE-2010-3699、CVE-2010-3858、CVE-2010-3859、CVE-2010-3865、CVE-2010-3876、CVE-2010-3877、CVE-2010-3880、CVE-2010-3904、CVE-2010-4072、CVE-2010-4073、CVE-2010-4075、CVE-2010-4080、CVE-2010-4081、CVE-2010-4083、CVE-2010-4157、CVE-2010-4158、CVE-2010-4161、CVE-2010-4238、CVE-2010-4242、CVE-2010-4243、CVE-2010-4247、CVE-2010-4248、CVE-2010-4249、CVE-2010-4251、CVE-2010-4255、CVE-2010-4263、CVE-2010-4343、CVE-2010-4346、CVE-2010-4526、CVE-2010-4655、CVE-2011-0521、CVE-2011-0710、CVE-2011-1010、CVE-2011-1090 和 CVE-2011-1478。

b. 适用于服务控制台 krb5 RPM 的 ESX 第三方更新

此修补程序将控制台 OS 的 krb5-libs 和 krb5-workstation RPM 更新至 1.6.1-55.el5_6.1 版,其可解决多个安全性问题。

通用漏洞和暴露计划 (cve.mitre.org) 已为这些问题分配了名称 CVE-2010-1323、CVE-2011-0281 和 CVE-2011-0282。

c. 适用于第三方组件 glibc 的 ESXi 和 ESX 更新

glibc 第三方库已更新,解决了多种安全问题。

通用漏洞和暴露计划 (cve.mitre.org) 已为这些问题分配了名称 CVE-2010-0296、CVE-2011-0536、CVE-2011-1071、CVE-2011-1095、CVE-2011-1658 和 CVE-2011-1659。

d. 适用于第三方驱动程序 mptsas、mpt2sas 和 mptspi 的 ESX 更新

mptsas、mpt2sas 和 mptspi 驱动程序已更新,解决了 mpt2sas 驱动程序中的多个安全性问题。

通用漏洞和暴露计划 (cve.mitre.org) 已为这些问题分配了名称 CVE-2011-1494 和 CVE-2011-1495。

解决方案

安装缺失的修补程序。

另见

http://lists.vmware.com/pipermail/security-announce/2012/000164.html

插件详情

严重性: High

ID: 56508

文件名: vmware_VMSA-2011-0012.nasl

版本: 1.58

类型: local

发布时间: 2011/10/14

最近更新时间: 2021/1/6

依存关系: ssh_get_info.nasl

风险信息

风险因素: High

VPR 得分: 8.9

CVSS v2.0

基本分数: 7.9

时间分数: 6.9

矢量: AV:A/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS v3.0

基本分数: 8.1

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:vmware:esx:3.5, cpe:/o:vmware:esx:4.0, cpe:/o:vmware:esx:4.1, cpe:/o:vmware:esxi:3.5, cpe:/o:vmware:esxi:4.0, cpe:/o:vmware:esxi:4.1, cpe:/o:vmware:esxi:5.0

必需的 KB 项: Host/local_checks_enabled, Host/VMware/release, Host/VMware/version

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/10/12

漏洞发布日期: 2010/4/6

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Reliable Datagram Sockets (RDS) rds_page_copy_user Privilege Escalation)

参考资料信息

CVE: CVE-2010-0296, CVE-2010-1083, CVE-2010-1323, CVE-2010-2492, CVE-2010-2798, CVE-2010-2938, CVE-2010-2942, CVE-2010-2943, CVE-2010-3015, CVE-2010-3066, CVE-2010-3067, CVE-2010-3078, CVE-2010-3086, CVE-2010-3296, CVE-2010-3432, CVE-2010-3442, CVE-2010-3477, CVE-2010-3699, CVE-2010-3858, CVE-2010-3859, CVE-2010-3865, CVE-2010-3876, CVE-2010-3877, CVE-2010-3880, CVE-2010-3904, CVE-2010-4072, CVE-2010-4073, CVE-2010-4075, CVE-2010-4080, CVE-2010-4081, CVE-2010-4083, CVE-2010-4157, CVE-2010-4158, CVE-2010-4161, CVE-2010-4238, CVE-2010-4242, CVE-2010-4243, CVE-2010-4247, CVE-2010-4248, CVE-2010-4249, CVE-2010-4251, CVE-2010-4255, CVE-2010-4263, CVE-2010-4343, CVE-2010-4346, CVE-2010-4526, CVE-2010-4655, CVE-2011-0281, CVE-2011-0282, CVE-2011-0521, CVE-2011-0536, CVE-2011-0710, CVE-2011-1010, CVE-2011-1071, CVE-2011-1090, CVE-2011-1095, CVE-2011-1478, CVE-2011-1494, CVE-2011-1495, CVE-2011-1658, CVE-2011-1659

BID: 39042, 42124, 42237, 42477, 42527, 42529, 43022, 43221, 43353, 43480, 43578, 43787, 43806, 43809, 44219, 44301, 44354, 44549, 44630, 44648, 44665, 44754, 44755, 44758, 45004, 45014, 45028, 45029, 45037, 45039, 45054, 45058, 45063, 45064, 45073, 45099, 45118, 45208, 45262, 45323, 45661, 45795, 45972, 45986, 46265, 46271, 46421, 46492, 46563, 46637, 46766, 47056, 47185, 47370

VMSA: 2011-0012