VMware ESX / ESXi 多个漏洞 (VMSA-2011-0009)(远程检查)

high Nessus 插件 ID 89678

简介

远程 VMware ESX / ESXi 主机缺少一个与安全有关的修补程序。

描述

远程 VMware ESX / ESXi 主机缺少一个与安全有关的修补程序。
因此,它受到多种漏洞的影响:

- Linux 内核的 do_anonymous_page() 函数中存在一个缺陷,这是因为不当分隔堆栈和堆所导致。攻击者可利用此缺陷执行任意代码。(CVE-2010-2240)

- Linux 内核 e1000 驱动程序中存在一个数据包筛选器绕过问题,这是因为将尾部负载数据视为完整帧处理所导致。远程攻击者可利用此问题,通过含有构建的负载的大型数据包绕过数据包筛选器。(CVE-2009-4536)

- 监听套接字上设置了 IPV6_RECVPKTINFO 时,Linux 内核中存在一个释放后使用错误。远程攻击者可利用此错误,在套接字处于监听 (TCP_LISTEN) 状态时,通过 SYN 数据包造成内核错误,从而导致拒绝服务情况。(CVE-2010-1188)

- Linux 内核的 gdth_read_event() 函数中存在一个数组索引错误。本地攻击者可利用此错误,通过 IOCTL 请求中的负事件索引造成拒绝服务情况。(CVE-2009-3080)

- VMware Host Guest File System (HGFS) 中存在一个争用条件,其允许客户机操作系统用户通过在任意目录上挂载文件系统来获取权限。(CVE-2011-1787)

- VMware Host Guest File System (HGFS) 中存在一个缺陷,其允许 Solaris 或 FreeBSD 客户机操作系统用户修改任意客户机操作系统文件。(CVE-2011-2145)

- VMware Host Guest File System (HGFS) 中存在一个缺陷,其允许客户机操作系统用户泄露主机操作系统文件和目录。
(CVE-2011-2146)

- 捆绑的 Tom Sawyer GET Extension Factory 中存在一个缺陷,其允许远程攻击者通过构建的 HTML 文档造成拒绝服务情况或执行任意代码。(CVE-2011-2217)

解决方案

根据与 ESX 3.5 / 4.0 / 4.1 版或 ESXi 3.5 / 4.0 / 4.1 / 5.0 版有关的供应商公告,应用相应的修补程序。

另见

https://www.vmware.com/security/advisories/VMSA-2011-0009

http://lists.vmware.com/pipermail/security-announce/2011/000158.html

插件详情

严重性: High

ID: 89678

文件名: vmware_VMSA-2011-0009_remote.nasl

版本: 1.5

类型: remote

系列: Misc.

发布时间: 2016/3/4

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.7

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: cpe:/o:vmware:esx, cpe:/o:vmware:esxi

必需的 KB 项: Host/VMware/version, Host/VMware/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/6/2

漏洞发布日期: 2009/10/19

可利用的方式

Core Impact

Metasploit (Tom Sawyer Software GET Extension Factory Remote Code Execution)

参考资料信息

CVE: CVE-2009-3080, CVE-2009-4536, CVE-2010-1188, CVE-2010-2240, CVE-2011-1787, CVE-2011-2145, CVE-2011-2146, CVE-2011-2217

BID: 37068, 37519, 39016, 42505, 48098, 48099

CWE: 189

VMSA: 2011-0009