VMSA-2011-0012:第三方程式庫和 ESX 服務主控台的 VMware ESXi 和 ESX 更新

high Nessus Plugin ID 56508

概要

遠端 VMware ESXi / ESX 主機遺漏一個或多個與安全性相關的修補程式。

說明

a. 服務主控台核心的 ESX 第三方更新

此更新將主控台 OS 核心套件送至 kernel-2.6.18-238.9.1,其可解決多個安全性問題。

Common Vulnerabilities and Exposures 專案 (cve.mitre.org) 已指派名稱 CVE-2010-1083、CVE-2010-2492、CVE-2010-2798、CVE-2010-2938、CVE-2010-2942、CVE-2010-2943、CVE-2010-3015、CVE-2010-3066、CVE-2010-3067、CVE-2010-3078、CVE-2010-3086、CVE-2010-3296、CVE-2010-3432、CVE-2010-3442、CVE-2010-3477、CVE-2010-3699、CVE-2010-3858、CVE-2010-3859、CVE-2010-3865、CVE-2010-3876、CVE-2010-3877、CVE-2010-3880、CVE-2010-3904、CVE-2010-4072、CVE-2010-4073、CVE-2010-4075、CVE-2010-4080、CVE-2010-4081、CVE-2010-4083、CVE-2010-4157、CVE-2010-4158、CVE-2010-4161、CVE-2010-4238、CVE-2010-4242、CVE-2010-4243、CVE-2010-4247、CVE-2010-4248、CVE-2010-4249、CVE-2010-4251、CVE-2010-4255、CVE-2010-4263、CVE-2010-4343、CVE-2010-4346、CVE-2010-4526、CVE-2010-4655、CVE-2011-0521、CVE-2011-0710、CVE-2011-1010、CVE-2011-1090 和 CVE-2011-1478 給這些問題。

b. 服務主控台核心 krb5 RPM 的 ESX 第三方更新

此修補程式可將主控台作業系統的 krb5-libs 與 krb5-workstation RPM 更新至 1.6.1-55.el5_6.1 版,其可解決多個安全性問題。

Common Vulnerabilities and Exposures 專案 (cve.mitre.org) 已將名稱 CVE-2010-1323、CVE-2011-0281 和 CVE-2011-0282 指派給這些問題。

c. 第三方元件 glibc 的 ESXi 與 ESX 更新

glibc 第三方程式庫已更新,可解決多個安全性問題。

Common Vulnerabilities and Exposures 專案 (cve.mitre.org) 已指派名稱 CVE-2010-0296、CVE-2011-0536、CVE-2011-1071、CVE-2011-1095、CVE-2011-1658 和 CVE-2011-1659 給這些問題。

d. 第三方驅動程式 mptsas、mpt2sas 與 mptspi 的 ESX 更新

mptsas、mpt2sas 與 mptspi 驅動程式已更新,可解決 mpt2sas 驅動程式中的多個安全性問題。

Common Vulnerabilities and Exposures 專案 (cve.mitre.org) 已為這些問題命名為 CVE-2011-1494 及 CVE-2011-1495。

解決方案

套用遺漏的修補程式。

另請參閱

http://lists.vmware.com/pipermail/security-announce/2012/000164.html

Plugin 詳細資訊

嚴重性: High

ID: 56508

檔案名稱: vmware_VMSA-2011-0012.nasl

版本: 1.59

類型: local

已發布: 2011/10/14

已更新: 2023/5/14

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: High

基本分數: 7.9

時間分數: 6.9

媒介: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:vmware:esx:3.5, cpe:/o:vmware:esx:4.0, cpe:/o:vmware:esx:4.1, cpe:/o:vmware:esxi:3.5, cpe:/o:vmware:esxi:4.0, cpe:/o:vmware:esxi:4.1, cpe:/o:vmware:esxi:5.0

必要的 KB 項目: Host/local_checks_enabled, Host/VMware/release, Host/VMware/version

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/10/12

弱點發布日期: 2010/4/6

CISA 已知遭惡意利用弱點到期日: 2023/6/2

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Reliable Datagram Sockets (RDS) rds_page_copy_user Privilege Escalation)

參考資訊

CVE: CVE-2010-0296, CVE-2010-1083, CVE-2010-1323, CVE-2010-2492, CVE-2010-2798, CVE-2010-2938, CVE-2010-2942, CVE-2010-2943, CVE-2010-3015, CVE-2010-3066, CVE-2010-3067, CVE-2010-3078, CVE-2010-3086, CVE-2010-3296, CVE-2010-3432, CVE-2010-3442, CVE-2010-3477, CVE-2010-3699, CVE-2010-3858, CVE-2010-3859, CVE-2010-3865, CVE-2010-3876, CVE-2010-3877, CVE-2010-3880, CVE-2010-3904, CVE-2010-4072, CVE-2010-4073, CVE-2010-4075, CVE-2010-4080, CVE-2010-4081, CVE-2010-4083, CVE-2010-4157, CVE-2010-4158, CVE-2010-4161, CVE-2010-4238, CVE-2010-4242, CVE-2010-4243, CVE-2010-4247, CVE-2010-4248, CVE-2010-4249, CVE-2010-4251, CVE-2010-4255, CVE-2010-4263, CVE-2010-4343, CVE-2010-4346, CVE-2010-4526, CVE-2010-4655, CVE-2011-0281, CVE-2011-0282, CVE-2011-0521, CVE-2011-0536, CVE-2011-0710, CVE-2011-1010, CVE-2011-1071, CVE-2011-1090, CVE-2011-1095, CVE-2011-1478, CVE-2011-1494, CVE-2011-1495, CVE-2011-1658, CVE-2011-1659

BID: 46766, 47185, 39042, 42124, 42237, 42477, 42527, 42529, 45118, 46563, 43221, 45323, 45661, 45972, 45986, 46421, 47056, 46492, 43022, 43353, 43806, 43809, 44549, 44630, 44665, 44758, 45014, 45028, 45037, 45054, 45058, 45063, 45073, 45208, 43480, 43787, 44219, 45004, 47370, 46265, 46271, 44754, 44301, 44354, 44648, 45029, 45039, 45064, 45099, 45262, 46637, 45795, 43578, 44755

VMSA: 2011-0012