VMware全系列产品SVGA虚拟图形卡高危任意代码执行漏洞

  • A+
所属分类:网络安全新闻

VMware全系列产品SVGA虚拟图形卡高危任意代码执行漏洞

VMware已发布更新的安全性,以修复其ESXi,Workstation和Fusion解决方案使用的SVGA虚拟图形卡中的关键任意代码执行漏洞(CVE-2018-6974)。

VMware产品中的问题是SVGA虚拟图形卡中的一个越界读取漏洞,该漏洞可被本地攻击者利用,该系统在系统上具有低权限以在主机上执行任意代码。

VMwareESXi,Fusion和Workstation包含SVGA设备中的越界读取漏洞。此问题可能允许访客在主机上执行代码。读取公司发布的安全公告。

VMware通过趋势科技的ZeroDayInitiative(ZDI)报告了这一漏洞的一位匿名研究员。

根据ZDI自己的建议,该漏洞已于6月中旬向VMware报告。

此漏洞允许本地攻击者在VMwareWorkstation的易受攻击的安装上执行任意代码。攻击者必须首先获得在来宾系统上执行低特权代码的能力才能利用此漏洞。阅读ZDI的建议。

虚拟化SVGA的处理中存在特定的缺陷。该问题是由于缺乏对用户提供的数据的正确验证,这可能导致基于堆的缓冲区溢出。攻击者可以利用此漏洞与其他漏洞一起在主机操作系统的上下文中执行代码。

VMware将该问题归类为中等严重性,并将其评为CVSS评分6.9。

这位匿名专家还报告了e1000虚拟网络适配器中的一个越界写入漏洞,该漏洞被跟踪为CVE-2018-6973,由Workstation和Fusion使用。

在CVE-2018-6973漏洞可以通过本地攻击者利用来执行任意代码中,VMware在九月解决了这个缺陷。

这个漏洞类似于前一个漏洞,攻击者需要以低权限访问目标系统上的漏洞。

此漏洞允许本地攻击者在VMwareWorkstation的易受攻击的安装上执行任意代码。攻击者必须首先获得在来宾系统上执行低权限代码才能利用此漏洞的能力。ZDI的建议,

处理虚拟化e1000设备时存在特定缺陷。该问题是由于缺乏对用户提供的数据的适当验证,这可能导致写入超过分配的缓冲区的末尾。攻击者可以利用此漏洞与其他漏洞一起在主机操作系统的上下文中执行代码。

分类的云计算和平台虚拟化公司也将此缺陷指定为6.9的CVSS评分。

6月,该公司在Android和WindowsMobile的AirWatchAgent应用程序中修复了一个关键的远程执行代码漏洞。

  • 服务器购买微信群
  • 阿里云&腾讯云&国外VPS
  • weinxin
  • 服务器购买QQ群
  • 阿里云&腾讯云&国外VPS
  • weinxin
CE安全网

发表评论

您必须登录才能发表评论!