Produkt | VMware ESXi VMware Workstation Pro / Player (Workstation) VMware Fusion Pro / Fusion (Fusion) VMware Cloud Foundation (Cloud Foundation) |
Numer CVE | CVE-2021-22040 CVE-2021-22041 |
Krytyczność | 8.4 / 10 |
CVSS | AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Atakujący z lokalnymi uprawnieniami administratora na maszynie wirtualnej może wykorzystać ten problem do wykonania kodu jako procesu VMX maszyny wirtualnej działającego na hoście. |
Numer CVE | CVE-2021-22042 |
Krytyczność | 8.2 / 10 |
CVSS | AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
Opis | Atakujący z uprawnieniami tylko w ramach procesu VMX może mieć dostęp do usługi settingsd działającej jako użytkownik z wysokimi uprawnieniami. |
Numer CVE | CVE-2021-22043 |
Krytyczność | 8.2 / 10 |
CVSS | AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
Opis | Atakujący mający dostęp do settingsd może wykorzystać ten problem do eskalacji swoich uprawnień poprzez zapisywanie dowolnych plików. |
Numer CVE | CVE-2021-22050 |
Krytyczność | 5.3 / 10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L |
Opis | Atakujący z dostępem sieciowym do ESXi może wykorzystać ten problem do stworzenia stanu odmowy usługi przez przytłoczenie usługi rhttpproxy wieloma żądaniami. |
Aktualizacja | TAK |
Link | https://www.vmware.com/security/advisories/VMSA-2022-0004.html |