Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-04911

Опубликовано: 15 окт. 2020
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Высокий

Описание

Уязвимость пакета openslp гипервизоров VMware ESXi, VMware Workstation и VMware Fusion связана с использованием памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код, вызвать отказ в обслуживании или получить несанкционированный доступ к защищаемой информации

Вендор

VMware Inc.

Наименование ПО

VMware Cloud Foundation
VMware ESXi

Версия ПО

до 4.1 (VMware Cloud Foundation)
до ESXi_7.0.1-0.0.16850804 (VMware ESXi)
до ESXi670-202010401-SG (VMware ESXi)
до ESXi650-202010401-SG (VMware ESXi)
до 3.10.1.1 (VMware Cloud Foundation)

Тип ПО

Сетевое программное средство
ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://www.vmware.com/security/advisories/VMSA-2020-0023.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 99%
0.82694
Высокий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
больше 5 лет назад

OpenSLP as used in VMware ESXi (7.0 before ESXi_7.0.1-0.0.16850804, 6.7 before ESXi670-202010401-SG, 6.5 before ESXi650-202010401-SG) has a use-after-free issue. A malicious actor residing in the management network who has access to port 427 on an ESXi machine may be able to trigger a use-after-free in the OpenSLP service resulting in remote code execution.

CVSS3: 9.8
github
больше 3 лет назад

OpenSLP as used in VMware ESXi (7.0 before ESXi_7.0.1-0.0.16850804, 6.7 before ESXi670-202010401-SG, 6.5 before ESXi650-202010401-SG) has a use-after-free issue. A malicious actor residing in the management network who has access to port 427 on an ESXi machine may be able to trigger a use-after-free in the OpenSLP service resulting in remote code execution.

EPSS

Процентиль: 99%
0.82694
Высокий

9.8 Critical

CVSS3

10 Critical

CVSS2