Vmware cập nhật các sản phẩm để vá những lỗ hổng quan trọng và nghiêm trọng

HG| 25/05/2016 17:06
Theo dõi ICTVietnam trên

Vmware đã đưa ra những bản cập nhật cho một vài sản phẩm của của mình để vá những lỗ hổng được xếp vào loại quan trọng và nghiêm trọng.

Lỗ hổng nghiêm trọng liên quan tới cách máy chủ RMI của Oracle JRE JMX thay đổi các quyền xác thực. Từ xa, một kẻ tấn công không được xác thực có thể lợi dụng những yếu điểm ở đây để gây ra quá trình tái tạo lại các lỗi và thực thi các lệnh tùy chỉnh.

Lỗ hổng có số hiệu CVE-2016-3427 ảnh hưởng tới các sản phẩm máy chủ: vCenter Server 5.0, 5.1, 5.5 và 6.0 trên cả 2 hệ điều hành Windows và Linux; vSphere Replication 5.6.x, 5.8.x, 6.0.x và 6.1.x trên Linux; vCloud Director 5.5.x, 5.6.x và 8.0.x trên Linux; và tất cả các phiên bản không thuộc ứng dụng vRealize Operations Manager 6.x.

Các giải pháp và các bản vá đã được đưa ra cho tất cả các sản phẩm, trừ vSphere Replication 6.1.x. Nhà cung cấp chú thích rằng vSphere Replication chỉ bị ảnh hưởng khi vCloud Tunneling Agent (một sản phẩm không bị kích hoạt mặc định) hoạt động mà thôi.

Một lỗ hổng khác xếp vào loại “quan trọng”, được nhận dạng giống như CVE-2016-2077, đang ảnh hưởng tới VMware Workstation 11.xx và Player 7.xx của Windows.

Theo báo cáo mà nhà bảo mật Andrew Smith của hãng bảo mật Sword & Shield Enterprise Security gửi tới Vmware thì lỗ hổng cho phép một kẻ tấn công nội bộ nâng cao các quyền của chúng vì thực tế rằng các sản phẩm có chứa lỗ hổng không nhận dạng đúng được một trong những thực thi của chúng.

Tháng trước, Vmware đã cập nhật vCenter Server, vCloud Director và vRealize Automation Identity Appliance để xử lý một lỗ hổng nghiêm trọng liên quan tới Client Integration Plugin (CIP), một thành phần cung cấp truy nhập đến phần phân chia của máy ảo trong vSphere Web Client.

Theo securityweek.com    

Nổi bật Tạp chí Thông tin & Truyền thông
Đừng bỏ lỡ
Vmware cập nhật các sản phẩm để vá những lỗ hổng quan trọng và nghiêm trọng
POWERED BY ONECMS - A PRODUCT OF NEKO