VMware 修复Workstation 和 Fusion 产品中的多个漏洞
2024-5-16 11:36:58 Author: mp.weixin.qq.com(查看原文) 阅读量:0 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

VMware Workstation 和 Fusion 产品中存在多个漏洞,可被威胁行动者用于访问敏感信息、触发拒绝服务条件并在某些条件下执行代码。

这四个漏洞影响 Workstation 17.x 和 Fusion 13.x,修复方案已分别在17.5.2和13.5.2中发布。这四个漏洞的简述如下:

  • CVE-2024-22267:CVSS 9.3,是位于 Bluetooth 设备中的一个释放后使用漏洞,在虚拟机上具有本地管理员权限的恶意人员可作为在主机上运行的虚拟机 VMX 进程执行代码。

  • CVE-2024-22268:CVSS 7.1,是位于 Shader 功能中的一个堆缓冲区溢出。对启用了3D图形的虚拟机具有非管理员访问权限的恶意人员可利用该漏洞创造DoS条件。

  • CVE-2024-22269:CVSS 7.1,是位于 Bluetooth 设备中的一个信息泄露漏洞。在虚拟机上拥有本地管理员权限的恶意人员可从虚拟机读取管理程序内存中的权限信息。

  • CVE-2024-22270:CVSS 7.1,是位于 HGFS 功能中的一个信息泄露漏洞。在虚拟机上拥有本地管理员权限的恶意人员可从虚拟机读取管理程序内存中的权限信息。

VMware 还提供了部署补丁前可采用的临时应变措施。该公司建议用户关闭虚拟机上的蓝牙支持功能并禁用3D加速特性。对于CVE-2024-22270漏洞而言并不存在任何缓解措施,只能更新至最新版本。

值得注意的是,CVE-2024-22267、CVE-2024-22269和CVE-2024-22270最初由 STAR Labs SG 和 Theori 在今年3月温哥华举行的 Pwn2Own 黑客大赛上进行了演示。

两个多月前,VMware 公司发布补丁,修复了影响 ESXi、Workstation和 Fusion 中的四个漏洞,其中两个严重漏洞CVE-2024-22252和CVE-2024-22253的评分为9.3/8.4,可导致代码执行后果。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

VMware修复多个严重的ESXi 沙箱逃逸漏洞

VMware督促管理员删除易受攻击的认证插件

VMware 披露严重的VCD Appliance认证绕过漏洞,无补丁

VMware 发现34个Windows 驱动易受设备完全接管攻击

VMware 修复严重的 vCenter Server 代码执行漏洞

原文链接

https://thehackernews.com/2024/05/vmware-patches-severe-security-flaws-in.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247519506&idx=2&sn=15447e0bd14688896d0aac2ef6d85333&chksm=ea94bc78dde3356e2862d49586a76b04a8277c3e27ee0cbad93ba1906c685c4e45d848bd682a&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh