Vmware یک وصلهی امنیتی مرتبط با مشکل عدم مقداردهی اولیه در استفاده از حافظه پشته و بهروزرسانیهای را برای برخی از نسخههای نرمافزارهای متأثر ارائه نموده است.
در آبان ماه ۹۷ (نوامبر ۲۰۱۸)، VMware یک وصلهی امنیتی برای آسیبپذیری Guest-to-Host Escape که درجهی اهمیت بحرانی در محصولات VMware ESXi ، Workstation ، Fusion داشت را منتشر کرد. این آسیبپذیریها ناشی از دو مورد اشکال عدم مقداردهی اولیه در استفاده از حافظه پشته در آداپتور شبکههای مجازی vmxnet3 است که با شناسههای CVE-2018-6981 و CVE-2018-6982 مشخصشدهاند.
این آسیب پذیری تنها بر روی کارت شبکه vmxnet3 وجود دارد.
بهرهبرداری از CVE-2018-6981 میتواند به یک ماشین مجازی guest اجازهی اجرای کد روی host اصلی را دهد و بهرهبرداری از CVE-2018-6982 میتواند منجر به افشای اطلاعات میزبان به مهمان شود.
اصلاح نسخههای ۶.۷، ۶.۵ و ۶ از VMware ESXi و ارتقاء تمام نسخههای ۱۵، ۱۴ VMware Workstation و تمام نسخههای ۱۰ و ۱۱ VMware Fusion توصیه میشود.
توضیحات تکمیلی در مورد این آسیب پذیری را از وب سایت VMWare مطالعه بفرمایید.
منبع: Tenable
