- VMware修复了影响多款产品的三个漏洞,并敦促用户尽快安装更新。
- 漏洞的严重程度在严重程度范围内,CVSSv3 评分为 9.3 和 9.8。
- 这些漏洞影响 ESXi、Workstation、Fusion、Cloud Foundation 和 vRealize Network Insight 产品。
VMware通过安全更新修复了多个漏洞。该更新解决了影响各种产品(包括 ESXi、Workstation、Fusion、Cloud Foundation 和 vRealize Network Insight)的多个严重漏洞。
临界严重程度
根据公告,该漏洞被跟踪为CVE-2022-31705,是 VMware ESXi、Workstation 和 Fusion 中的堆越界写入漏洞。这是私下向 VMware 报告的。更新和解决方法可用于修复受影响的 VMware 产品中的此漏洞。该漏洞存在于 USB 2.0 控制器中,CVSSv3 评分为 9.3。
产品 | 版本 | 继续运行 | CVSSv3 | 严重程度 | 固定版 | 解决方法 |
ESXi
|
8.0
|
任何
|
缓和
|
|||
ESXi
|
7.0
|
任何
|
缓和
|
|||
融合
|
13.x
|
操作系统
|
不适用
|
不适用
|
不受影响
|
不适用
|
融合
|
12.x
|
操作系统
|
批判的
|
12.2.5
|
||
工作站
|
17.x
|
任何
|
不适用
|
不适用
|
不受影响
|
不适用
|
工作站
|
16.x
|
任何
|
批判的
|
16.2.5
|
产品 | 版本 | 继续运行 | CVSSv3 | 严重程度 | 固定版 | 解决方法 |
云基础 (ESXi)
|
4.x/3.x
|
任何
|
缓和
|
另外两个漏洞是地址命令注入和目录遍历安全漏洞,分别被跟踪为CVE-2022-31702和CVE-2022-31703。这些漏洞是在 VMware vRealize Network Insight 中检测到的,并且已私下报告给 VMware。vRealize Network Insight 包含 vRNI REST API中存在的命令注入漏洞。补丁和更新可用于修复这些漏洞。此问题的严重性处于临界严重性范围内,最高 CVSSv3 基本分数为 9.8。
产品 | 版本 | 继续运行 | CVSSv3 | 严重程度 | 固定版 | 解决方法 |
VMware vRealize 网络洞察 (vRNI)
|
6.8.0
|
任何
|
北美
|
不适用
|
不受影响
|
北美
|
VMware vRealize 网络洞察 (vRNI)
|
6.7
|
任何
|
批判的
|
没有任何
|
||
VMware vRealize 网络洞察 (vRNI)
|
6.6
|
任何
|
批判的
|
没有任何
|
||
VMware vRealize 网络洞察 (vRNI)
|
6.5.x
|
任何
|
批判的
|
没有任何
|
||
VMware vRealize 网络洞察 (vRNI)
|
6.4
|
任何
|
批判的
|
没有任何
|
||
VMware vRealize 网络洞察 (vRNI)
|
6.3
|
任何
|
批判的
|
没有任何
|
||
VMware vRealize 网络洞察 (vRNI)
|
6.2
|
任何
|
批判的
|
没有任何
|
转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » VMware修复了ESXi和vRealize安全漏洞