Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-11676

Опубликовано: 22 сент. 2015
Источник: fstec
CVSS2: 10
EPSS Критический

Описание

Уязвимость службы VMware vSphere Web Client программного обеспечения управления виртуальной инфраструктурой VMware vCenter Server связана с ошибками конфигурации JMX-сервера (отсутствием процедуры аутентификации и шифрования при подключении клиентов к JMX-серверу), запускаемого службой VMware vSphere Web Client. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный Java-код

Вендор

VMware Inc.

Наименование ПО

VMware vCenter Server

Версия ПО

от 5.0 до 5.0 u3e (VMware vCenter Server)
от 5.1 до 5.1 u3b (VMware vCenter Server)
от 5.5 до 5.5 u3 (VMware vCenter Server)
от 6.0 до 6.0.0b (VMware vCenter Server)

Тип ПО

ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

Microsoft Corp Windows -

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)

Возможные меры по устранению уязвимости

Обновление программного обеспечения до версий 5.0 u3e, 5.1 u3b, 5.5 u3, 6.0.0b или более новых

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 100%
0.92031
Критический

10 Critical

CVSS2

Связанные уязвимости

nvd
больше 10 лет назад

The JMX RMI service in VMware vCenter Server 5.0 before u3e, 5.1 before u3b, 5.5 before u3, and 6.0 before u1 does not restrict registration of MBeans, which allows remote attackers to execute arbitrary code via the RMI protocol.

github
больше 3 лет назад

The JMX RMI service in VMware vCenter Server 5.0 before u3e, 5.1 before u3b, 5.5 before u3, and 6.0 before u1 does not restrict registration of MBeans, which allows remote attackers to execute arbitrary code via the RMI protocol.

EPSS

Процентиль: 100%
0.92031
Критический

10 Critical

CVSS2