آسیب پذیری

توصیه‌های امنیتی vmware برای آسیب‌پذیری Guest-to-Host Escape

Vmware یک وصله‌ی امنیتی مرتبط با مشکل عدم مقداردهی اولیه در استفاده از حافظه پشته و به‌روزرسانی‌های را برای برخی از نسخه‌های نرم‌افزارهای متأثر ارائه نموده است.

در آبان ماه ۹۷ (نوامبر ۲۰۱۸)، VMware یک وصله‌ی امنیتی برای آسیب‌پذیری Guest-to-Host Escape که درجه‌ی اهمیت بحرانی در محصولات VMware ESXi ، Workstation ، Fusion داشت را منتشر کرد. این آسیب‌پذیری‌ها ناشی از دو مورد اشکال عدم مقداردهی اولیه در استفاده از حافظه پشته در آداپتور شبکه‌های مجازی vmxnet3  است که با شناسه‌های CVE-2018-6981  و  CVE-2018-6982 مشخص‌شده‌اند.

این آسیب پذیری تنها بر روی کارت شبکه vmxnet3 وجود دارد.

بهره‌برداری از CVE-2018-6981 می‌تواند به یک ماشین مجازی guest اجازه‌ی اجرای کد روی host اصلی را دهد و بهره‌برداری از CVE-2018-6982 می‌تواند منجر به افشای اطلاعات میزبان به مهمان شود.

اصلاح نسخه‌های ۶.۷، ۶.۵ و ۶ از VMware ESXi و ارتقاء تمام نسخه‌های ۱۵، ۱۴ VMware Workstation و تمام نسخه‌های ۱۰ و ۱۱ VMware Fusion توصیه می‌شود.

توضیحات تکمیلی در مورد این آسیب پذیری را از وب سایت VMWare مطالعه بفرمایید.

 

منبع: Tenable

توصیه‌های امنیتی vmware برای آسیب‌پذیری Guest-to-Host Escape
To Top