Kritiske opdateringer til VMware vCenter Server og Cloud Foundation
Du skal opdatere dine VMware vCenter Server installationer med det samme. Flere kritiske sårbarheder rettes i ny vigtig opdatering.
Broadcom har frigivet en kritisk sikkerhedsopdatering til VMware vCenter Server og VMware Cloud Foundation. Der rettes samlet set tre forskellige sårbarheder, hvoraf de mest kritiske er heap-overflows i Distributed Computing Environment/Remote Procedure Calls (DCERPC) protokollen.
En særligt udformet netværkspakke kan kompromittere ikke opdaterede servere
En ondsindet person med netværksadgang til en sårbar vCenter Server kan misbruge disse sårbarheder ved at afsende en særligt udformet netværkspakke der kan give mulig for arbitrær kodekørsel. Det kan lede til kompromittering af serveren.
To kritiske heap overflows med CVSS på 9.8
Sårbarhederne har fået tildelt CVE-IDs: CVE-2024-37079, CVE-2024-37080 og CVE-2024-37081. De mest kritiske opnår en CVSS score på 9.8 (CVE-2024-37079, CVE-2024-37080). Det bliver ikke meget værre.
Der rettes endvidere en mindre, men stadig vigtig sårbarhed i VMware vCenter som pga fejlkonfiguration af sudo kan føre til lokal rettighedseskalering.
Yderligere oplysninger:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453
https://core.vmware.com/resource/vmsa-2024-0012-questions-answers