Produkt | ESXi, wersje 6.7, 7.0 Fusion, wersja 11.x Workstation, wersja 15.x VMware Cloud Foundation (ESXi), wersja 3.x |
Numer CVE | CVE-2020-3995 |
Krytyczność | 7.1 / 10 |
CVSS | AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H |
Aktualizacja | TAK |
Opis | Sterowniki hosta VMCI zawierają lukę umożliwiającą wyciek pamięci. |
link | https://www.vmware.com/security/advisories/VMSA-2020-0023.html |
Produkt | ESXi, wersje 6.5, 6.7, 7.0 VMware Cloud Foundation (ESXi), wersje 3.x, 4.x |
Numer CVE | CVE-2020-3992 |
Krytyczność | 9.8 / 10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Aktualizacja | TAK |
Opis | Luka typu use-after-free w OpenSLP używanym w ESXi. Atakujący z dostępem do portu 427 na maszynie ESXi, może być w stanie wykorzystać podatność use-after-free, co pozwala na zdalne wykonanie kodu. |
link | https://www.vmware.com/security/advisories/VMSA-2020-0023.html |
Produkt | NSX-T, wersje 2.5.x, 3.x VMware Cloud Foundation (NSX-T), wersje 3.x, 4.x |
Numer CVE | CVE-2020-3993 |
Krytyczność | 7.5 / 10 |
CVSS | AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H |
Aktualizacja | TAK |
Opis | Luka spowodowana przez sposób, w jaki umożliwia hostowi KVM pobieranie i instalowanie pakietów z menedżera NSX. Atakujący poprzez atak man-in-the-middle może być w stanie wykorzystać ten problem do złamania zabezpieczeń węzła transportowego. |
link | https://www.vmware.com/security/advisories/VMSA-2020-0023.html |
Produkt | ESXi, wersje 6.5, 6.7, 7.0 Fusion, wersja 11.x Workstation, wersja 15.x VMware Cloud Foundation (ESXi), wersje 3.x, 4.x |
Numer CVE | CVE-2020-3981 |
Krytyczność | 7.1 / 10 |
CVSS | AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N |
Aktualizacja | TAK |
Opis | Luka typu out-of-bounds read związana z time-of-check time-of-use w urządzeniu ACPI. Atakujący z dostępem administracyjnym do maszyny wirtualnej może uzyskać dostęp do pamięci z procesu vmx. |
Numer CVE | CVE-2020-3982 |
Krytyczność | 5.9 / 10 |
CVSS | AV:L/AC:H/PR:N/UI:N/S:C/C:N/I:H/A:N |
Aktualizacja | TAK |
Opis | Luka typu out-of-bounds read związana z time-of-check time-of-use w urządzeniu ACPI. Atakujący z dostępem administracyjnym do maszyny wirtualnej może zawiesić proces vmx. |
link | https://www.vmware.com/security/advisories/VMSA-2020-0023.html |
Produkt | vCenter Server, wersje 6.5, 6.7 VMware Cloud Foundation (vCenter Server), wersja 4.x |
Numer CVE | CVE-2020-3994 |
Krytyczność | 7.5 / 10 |
CVSS | AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H |
Aktualizacja | TAK |
Opis | Luka związana z przechwytywaniem sesji w funkcji aktualizacji interfejsu zarządzania urządzeniem vCenter Server z powodu braku weryfikacji certyfikatu. |
link | https://www.vmware.com/security/advisories/VMSA-2020-0023.html |