ProduktESXi, wersje 6.7, 7.0
Fusion, wersja 11.x
Workstation, wersja 15.x
VMware Cloud Foundation (ESXi), wersja 3.x
Numer CVECVE-2020-3995
Krytyczność7.1 / 10
CVSSAV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
AktualizacjaTAK
OpisSterowniki hosta VMCI zawierają lukę umożliwiającą wyciek pamięci.
linkhttps://www.vmware.com/security/advisories/VMSA-2020-0023.html
ProduktESXi, wersje 6.5, 6.7, 7.0
VMware Cloud Foundation (ESXi), wersje 3.x, 4.x
Numer CVECVE-2020-3992
Krytyczność9.8 / 10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
AktualizacjaTAK
OpisLuka typu use-after-free w OpenSLP używanym w ESXi. Atakujący z dostępem do portu 427 na maszynie ESXi, może być w stanie wykorzystać podatność use-after-free, co pozwala na zdalne wykonanie kodu.
linkhttps://www.vmware.com/security/advisories/VMSA-2020-0023.html
ProduktNSX-T, wersje 2.5.x, 3.x
VMware Cloud Foundation (NSX-T), wersje 3.x, 4.x
Numer CVECVE-2020-3993
Krytyczność7.5 / 10
CVSSAV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
AktualizacjaTAK
OpisLuka spowodowana przez sposób, w jaki umożliwia hostowi KVM pobieranie i instalowanie pakietów z menedżera NSX. Atakujący poprzez atak man-in-the-middle może być w stanie wykorzystać ten problem do złamania zabezpieczeń węzła transportowego.
linkhttps://www.vmware.com/security/advisories/VMSA-2020-0023.html
ProduktESXi, wersje 6.5, 6.7, 7.0
Fusion, wersja 11.x
Workstation, wersja 15.x
VMware Cloud Foundation (ESXi), wersje 3.x, 4.x
Numer CVECVE-2020-3981
Krytyczność7.1 / 10
CVSSAV:L/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N
AktualizacjaTAK
OpisLuka typu out-of-bounds read związana z time-of-check time-of-use w urządzeniu ACPI. Atakujący z dostępem administracyjnym do maszyny wirtualnej może uzyskać dostęp do pamięci z procesu vmx.
Numer CVECVE-2020-3982
Krytyczność5.9 / 10
CVSSAV:L/AC:H/PR:N/UI:N/S:C/C:N/I:H/A:N
AktualizacjaTAK
OpisLuka typu out-of-bounds read związana z time-of-check time-of-use w urządzeniu ACPI. Atakujący z dostępem administracyjnym do maszyny wirtualnej może zawiesić proces vmx.
linkhttps://www.vmware.com/security/advisories/VMSA-2020-0023.html
ProduktvCenter Server, wersje 6.5, 6.7
VMware Cloud Foundation (vCenter Server), wersja 4.x
Numer CVECVE-2020-3994
Krytyczność7.5 / 10
CVSSAV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
AktualizacjaTAK
OpisLuka związana z przechwytywaniem sesji w funkcji aktualizacji interfejsu zarządzania urządzeniem vCenter Server z powodu braku weryfikacji certyfikatu.
linkhttps://www.vmware.com/security/advisories/VMSA-2020-0023.html