VMSA-2017-0015:VMware ESXi、vCenter Server、Fusion 和 Workstation 更新解決多個安全性弱點

high Nessus Plugin ID 103357
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 VMware ESXi 主機缺少一或多個與安全性相關的修補程式。

描述

a. SVGA 中存有超出邊界寫入弱點 VMware ESXi、Workstation 和 Fusion 的 SVGA 裝置中包含一個超出邊界寫入弱點。此問題可允許客體在主機上執行程式碼。VMware 感謝 Comsecuris UG (haftungsbeschraenkt) (與 ZDI 合作) 的 Nico Golde 和 Ralf-Philipp Weinmann 向我們報告此問題。Common Vulnerabilities and Exposures 專案 (cve.mitre.org) 已將識別碼 CVE-2017-4924 指派給此問題。b. 客體 RPC NULL 指標解除參照弱點 VMware ESXi、Workstation 和 Fusion 包含一個 NULL 指標解除參照弱點。此問題是在處理客體 RPC 要求時發生。若成功惡意利用此問題,具備正常使用者權限的攻擊者可藉以損毀其 VM。VMware 感謝 Zhang Haitao 向我們報告此問題。Common Vulnerabilities and Exposures 專案 (cve.mitre.org) 已將識別碼 CVE-2017-4925 指派給此問題。c. H5 用戶端中已儲存 XSS vCenter Server H5 用戶端包含一個弱點,其可允許已儲存的跨網站指令碼 (XSS)。具備 VC 使用者權限的攻擊者可注入惡意的 javascript,當其他 VC 使用者存取頁面時即會執行這些指令碼。VMware 感謝 Thomas Ornetzeder 向我們報告此問題。Common Vulnerabilities and Exposures 專案 (cve.mitre.org) 已將識別碼 CVE-2017-4926 指派給此問題。

解決方案

套用遺漏的修補程式。

另請參閱

http://lists.vmware.com/pipermail/security-announce/2017/000387.html

Plugin 詳細資訊

嚴重性: High

ID: 103357

檔案名稱: vmware_VMSA-2017-0015.nasl

版本: 3.16

類型: local

已發布: 2017/9/20

已更新: 2021/1/6

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 6.5

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:vmware:esxi:5.5, cpe:/o:vmware:esxi:6.0, cpe:/o:vmware:esxi:6.5

必要的 KB 項目: Host/local_checks_enabled, Host/VMware/release, Host/VMware/version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2017/9/14

參考資訊

CVE: CVE-2017-4924, CVE-2017-4925, CVE-2017-4926

VMSA: 2017-0015