VMware修复多个严重的ESXi 沙箱逃逸漏洞
2024-3-6 15:15:29 Author: mp.weixin.qq.com(查看原文) 阅读量:8 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

本周二,虚拟化技术厂商 VMware 紧急修复企业级产品 ESXi、Workstation、Fusion 和 Cloud Foundation 产品中的多个严重漏洞。

VMware 公司发布了四个漏洞,并提醒称其中最严重的漏洞可导致在虚拟机上具有本地管理员权限的恶意人员可以在主机上运行的虚拟机的VMX进程身份执行代码。

其中两个漏洞的CVSS评分为9.3,由于对组织机构的风险不断增多,VMware 甚至为一些已达生命周期的产品推出修复方案。该公司称这两个漏洞是释放后使用内存损坏漏洞,位于XHCI USB 控制器中(CVE-2024-22252和CVE-2024-22253),可组合用于逃逸沙箱缓解措施。

VMware 公司提醒称,“在ESXi上,该利用包含于 VMX沙箱中,而在 Workstation 和 Fusion 中这样做可能导致在安装了 Workstation 和 Fusion 上的机器上执行代码。”

VMware 公司证实称ESXi 中的一个界外写漏洞可导致沙箱逃逸利用,而位于 UHCI USB 控制器中的一个信息泄露漏洞可用于泄露 vmx 进程中的内存。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

VMware督促管理员删除易受攻击的认证插件

VMware 披露严重的VCD Appliance认证绕过漏洞,无补丁

VMware 发现34个Windows 驱动易受设备完全接管攻击

VMware 修复严重的 vCenter Server 代码执行漏洞

VMware 修复网络监控产品中的严重漏洞

原文链接
https://www.securityweek.com/vmware-patches-critical-esxi-sandbox-escape-flaws/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247519003&idx=2&sn=c494f1df6adfe5a6b91c813d2d236c8c&chksm=ea94ba71dde3336793921a1d4a9852067a51546a77a39e5c25ed0836ffe1f6e0706fb9618530&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh