آسیب پذیری

توصیه‌های امنیتی vmware برای آسیب‌پذیری Guest-to-Host Escape

Vmware یک وصله‌ی امنیتی مرتبط با مشکل عدم مقداردهی اولیه در استفاده از حافظه پشته و به‌روزرسانی‌های را برای برخی از نسخه‌های نرم‌افزارهای متأثر ارائه نموده است.

در آبان ماه ۹۷ (نوامبر ۲۰۱۸)، VMware یک وصله‌ی امنیتی برای آسیب‌پذیری Guest-to-Host Escape که درجه‌ی اهمیت بحرانی در محصولات VMware ESXi ، Workstation ، Fusion داشت را منتشر کرد. این آسیب‌پذیری‌ها ناشی از دو مورد اشکال عدم مقداردهی اولیه در استفاده از حافظه پشته در آداپتور شبکه‌های مجازی vmxnet3  است که با شناسه‌های CVE-2018-6981  و  CVE-2018-6982 مشخص‌شده‌اند.

این آسیب پذیری تنها بر روی کارت شبکه vmxnet3 وجود دارد.

بهره‌برداری از CVE-2018-6981 می‌تواند به یک ماشین مجازی guest اجازه‌ی اجرای کد روی host اصلی را دهد و بهره‌برداری از CVE-2018-6982 می‌تواند منجر به افشای اطلاعات میزبان به مهمان شود.

اصلاح نسخه‌های ۶.۷، ۶.۵ و ۶ از VMware ESXi و ارتقاء تمام نسخه‌های ۱۵، ۱۴ VMware Workstation و تمام نسخه‌های ۱۰ و ۱۱ VMware Fusion توصیه می‌شود.

توضیحات تکمیلی در مورد این آسیب پذیری را از وب سایت VMWare مطالعه بفرمایید.

 

منبع: Tenable

توصیه‌های امنیتی vmware برای آسیب‌پذیری Guest-to-Host Escape

آگاهی رسانی، پشتیبانی و امداد رایانه‌ای در حوزه امنیت فضای تبادل اطلاعات

cert.znu.ac.ir
certoffice@znu.ac.ir
TelFax: 024-33054210

خدمات مرکز آپا:


  • آزمون نفوذ و کشف آسیب پذیری
  • رسیدگی به حوادث شبکه‌های رایانه‌ای
  • ارائه مشاوره در زمینه امنیت
  • ارزیابی امنیت و صدور گواهی‌نامه
  • امن‌سازی اتوماسیون صنعتی
  • انجام طرح‌های پژوهشی در زمینه امنیت
  • برگزاری دوره‌های تخصصی آموزشی ویژه مدیران و کارشناسان سازمان‌ها
To Top