解决了关键的 VMware 漏洞 媒体

VMware 发布安全更新以修复关键漏洞

关键要点

  • VMware 更新了其 ESXi、Cloud Foundation、Fusion 和 Workstation 产品,修复了多个关键安全漏洞。
  • 其中最严重的漏洞为两个 use-after-free 问题,分别追踪为 CVE-2024-22252 和 CVE-2024-22253。
  • 这些漏洞可能被拥有本地管理员权限的攻击者利用,导致虚拟机的 VMX 进程执行代码。
  • VMware 还修复了限额严重的漏洞 CVE-2024-22254 和 CVE-2024-22255。

根据 的报告,VMware 最近发布了更新,以应对影响其多个产品(包括 ESXi、Cloud Foundation、Fusion 和 Workstation)的关键安全漏洞。

在这次更新中,最严重的漏洞是一对位于 XHCI USB 和 UHCI USB 控制器中的 use-after-free 问题,被标记为 CVE-2024-22252 和 CVE-2024-22253。VMware在其公告中提到,这两个漏洞可能被本地管理员权限的攻击者利用,从而在主机上执行作为虚拟机的 VMX 进程的代码。然而,VMware强调了各产品之间漏洞滥用潜力的差异:“在 ESXi 中,攻击的影响仅限于 VMX 沙箱,而在 Workstation 和 Fusion 中,这可能导致在安装 Workstation 或 Fusion 的机器上执行代码。”

除了这些关键漏洞之外,VMware 还修复了高严重性的 ESXi 越界写入漏洞(CVE-2024-22254)和 UHCI USB控制器信息泄露问题(CVE-2024-22255)。这些补丁对于维护产品安全性至关重要。

漏洞类型漏洞标识严重程度
Use-after-free 问题CVE-2024-22252关键
Use-after-free 问题CVE-2024-22253关键
越界写入漏洞CVE-2024-22254
信息泄露问题CVE-2024-22255

以上更新对于用户保护其系统免受潜在攻击是至关重要的,建议所有用户及时安装这些补丁,以确保安全性和稳定性。

Leave a Reply

Required fields are marked *