ESXi 5.5 < Build 2352327 多种漏洞(远程检查)(POODLE)

low Nessus 插件 ID 81085

简介

远程 VMware ESXi 5.5 主机受到多种漏洞影响。

描述

远程 VMware ESXi 主机版本是 5.5,比版本 2352327 早。因此,它受到以下漏洞的影响:

- 存在关于 DTLS SRTP 扩展处理和特别构建的握手消息的错误可能通过内存泄漏导致拒绝服务攻击。
(CVE-2014-3513)

- 当解密使用密码分组链接 (CBC) 模式下分组加密方式加密的信息,存在关于 SSL 3.0 处理填充字节方式的错误。如果中间人攻击者能够强制受害的应用程序通过新创建的 SSL 3.0 连接不断地发送同样的数据,就能将选中的加密文本字节在 256 次内解密。这也称为“POODLE”问题。(CVE-2014-3566)

- 存在关于会话票证处理的错误可能通过内存泄漏导致拒绝服务攻击。
(CVE-2014-3567)

- 存在关于生成配置进程和“no-ssl3”构建选项的错误可能导致服务器和客户端处理不安全的 SSL 3.0 握手信息。(CVE-2014-3568)

- libxml2 中存在一种即使在禁用实体替换的情况下也会由于实体扩展引起的拒绝服务漏洞。远程攻击者使用构建的包含大量嵌套实体引用的 XML 文档,能够导致消耗 CPU 资源。
(CVE-2014-3660)

- 不明的权限升级漏洞。
(CVE-2014-8370)

- 在 VMware Authorization 进程 (vmware-authd) 中由于输入验证问题引起的不明拒绝服务漏洞。(CVE-2015-1044)

解决方案

为 ESXi 5.5 安装修补程序 ESXi550-201403102-SG 和 ESXi550-201501101-SG。

另见

https://www.vmware.com/security/advisories/VMSA-2015-0001.html

https://www.imperialviolet.org/2014/10/14/poodle.html

https://www.openssl.org/~bodo/ssl-poodle.pdf

https://tools.ietf.org/html/draft-ietf-tls-downgrade-scsv-00

插件详情

严重性: Low

ID: 81085

文件名: vmware_esxi_5_5_build_2352327_remote.nasl

版本: 1.11

类型: remote

系列: Misc.

发布时间: 2015/1/29

最近更新时间: 2023/6/23

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 8.1

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:P

CVSS 分数来源: CVE-2014-8370

CVSS v3

风险因素: Low

基本分数: 3.4

时间分数: 3.1

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2014-3566

漏洞信息

CPE: cpe:/o:vmware:esxi

必需的 KB 项: Host/VMware/version, Host/VMware/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/1/27

漏洞发布日期: 2015/1/27

参考资料信息

CVE: CVE-2014-3513, CVE-2014-3566, CVE-2014-3567, CVE-2014-3568, CVE-2014-3660, CVE-2014-8370, CVE-2015-1044

BID: 70574, 70584, 70585, 70586, 70644, 72336, 72338

CERT: 577193

VMSA: 2015-0001