安全研究

安全漏洞
VMware ESXi远程代码执行漏洞(CVE-2020-3992)

发布日期:2020-10-20
更新日期:2020-11-06

受影响系统:
VMWare ESXi 7.0 < ESXi_7.0.1-0.0.16850804
VMWare ESXi 6.7 < ESXi670-201904101-SG
VMWare ESXi 6.5 < ESXi650-202010401-SG
描述:
CVE(CAN) ID: CVE-2020-3992

VMware ESXi是美国威睿(VMware)公司的一套可直接安装在物理服务器上的服务器虚拟化平台。
VMware ESXi_7.0.1-0.0.16850804之前的7.0版本、 ESXi670-202010401-SG之前的6.7版本和ESXi650-202010401-SG之前的6.5版本存在远程代码执行漏洞。该漏洞源于攻击者在访问了ESXi计算机上的427端口后触发了OpenSLP服务中的“释放后重用”功能。攻击者可利用该漏洞远程执行代码。

<*来源:Lucas Leong (Trend Micro's Zero Day Initiative) (@_wmliang_)
  
  链接:https://www.vmware.com/security/advisories/VMSA-2020-0023.html
*>

建议:
厂商补丁:

VMWare
------
VMWare已经为此发布了一个安全公告(VMSA-2020-0023.1)以及相应补丁:
VMSA-2020-0023.1:VMware ESXi, Workstation, Fusion and NSX-T updates address multiple security vulnerabilities
链接:https://www.vmware.com/security/advisories/VMSA-2020-0023.html

浏览次数:3972
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障