VMware修复了vCenter Server中的一个严重缺陷
VMware周四发布了安全补丁,以解决vCenter Server中的代码执行漏洞(跟踪为CVE- 2022- 31680 ( CVSS评分7.2分) )。
安全问题是驻留在平台服务控制器( PSC )中的不安全反序列化漏洞。
” vCenter Server包含PSC (平台服务控制器)中的不安全反序列化漏洞。VMware评估该问题的严重程度为”重要严重程度”,CVSSv3基础评分最高为7.2分。vCenter服务器上具有管理员访问权限的恶意参与者可能利用此问题在承载vCenter Server的基础操作系统上执行任意代码。
此漏洞仅影响具有外部PSC的vCenter Server 6.5,随着VMware vCenter平台Server 6.5 U3u的发布解决了此漏洞。
该缺陷由Cisco Talos研究员Marcin Noga报道。
据Cisco Talos安全研究员Marcin Noga报道,VMware vCenter平台Server 6.5 U3u的发布解决了该漏洞。
VMware还在VMware ESXi裸机管理程序中解决了一个跟踪为CVE – 2022 – 31681 ( CVSS评分3.8)的空指针解引用漏洞。
仅在VMX进程内拥有特权的威胁行为体可能会对主机造成拒绝服务条件。
该问题由赛博昆仑实验室Victor V (唐天文)报道。
该虚拟化巨头通过发布版本ESXi70U3sf – 20036586、ESXi670 – 202210101 – SG和ESXi650 – 202210101 – SG来解决该漏洞。该公司补充说,云基金会( ESXi )也受到这一问题的影响。