我们正处于一个信息大暴发的时代,每天都能产生数以百万计的新闻资讯!
虽然有大数据推荐,但面对海量数据,通过我们的调研发现,在一个小时的时间里,您通常无法真正有效地获取您感兴趣的资讯!
头条新闻资讯订阅,旨在帮助您收集感兴趣的资讯内容,并且在第一时间通知到您。可以有效节约您获取资讯的时间,避免错过一些关键信息。
3月7日消息,VMware发布安全更新,修复VMwareESXi、Workstation、Fusion和CloudFoundation产品中的沙箱逃逸漏洞,攻击者可以逃逸虚拟机并访问主机操作系统。
这类漏洞通常来说破坏力很大,攻击者一旦成功利用这些漏洞,可以在未经用户授权的情况下访问安装了管理程序的主机系统,或访问在同一主机上运行的其他虚拟机。
该公告概述了四个漏洞,分别跟踪为CVE-2024-22252、CVE-2024-22253、CVE-2024-22254和CVE-2024-22255,CVSSv3分值从7.1到9.3不等,但都达到了“关键”等级。
CVE-2024-22252和CVE-2024-22253:
XHCI和UHCIUSB控制器(分别)中的Use-afterfree漏洞,影响Workstation/Fusion和ESXi。
利用漏洞需要虚拟机的本地管理权限,在Workstation和Fusion上,攻击者可在主机上以虚拟机的VMX进程执行代码。
CVE-2024-22254:
ESXi中的Out-of-bounds漏洞,允许拥有VMX进程权限的攻击者在预定内存区域(边界)外写入,可能导致沙箱逃逸。
CVE-2024-22255:
影响ESXi、Workstation和Fusion的UHCIUSB控制器中的信息泄露问题。
下表列出了受影响的版本产品和修复版本:
从报道中获悉,缓解CVE-2024-22252、CVE-2024-22253和CVE-2024-22255的实用变通方法是按照供应商提供的说明从虚拟机中移除USB控制器。请注意,这可能会影响某些配置中键盘、鼠标和USB盘的连接。
以上内容为资讯信息快照,由td.fyun.cc爬虫进行采集并收录,本站未对信息做任何修改,信息内容不代表本站立场。
快照生成时间:2024-03-08 09:45:02
本站信息快照查询为非营利公共服务,如有侵权请联系我们进行删除。
信息原文地址: