Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-05862

Опубликовано: 23 нояб. 2021
Источник: fstec
CVSS3: 6.5
CVSS2: 5.1
EPSS Низкий

Описание

Уязвимость компонента vSphere Web Client (FLEX/Flash) средств управления виртуальной инфраструктурой Vmware vCenter Server и VMware Cloud Foundation связана с недостаточной проверкой поступающих запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации путем отправки специально созданного HTTP-запроса через порт 443

Вендор

VMware Inc.

Наименование ПО

VMware vCenter Server
VMware Cloud Foundation

Версия ПО

от 6.7 до 6.7 U3p (VMware vCenter Server)
от 6.5 до 6.5 U3r (VMware vCenter Server)
от 3.0 до 4.0 (VMware Cloud Foundation)

Тип ПО

ПО виртуализации/ПО виртуального программно-аппаратного средства
Сетевое программное средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://www.vmware.com/security/advisories/VMSA-2021-0027.htm

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 70%
0.00655
Низкий

6.5 Medium

CVSS3

5.1 Medium

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
около 4 лет назад

The vSphere Web Client (FLEX/Flash) contains an SSRF (Server Side Request Forgery) vulnerability in the vSAN Web Client (vSAN UI) plug-in. A malicious actor with network access to port 443 on vCenter Server may exploit this issue by accessing a URL request outside of vCenter Server or accessing an internal service.

github
около 4 лет назад

The vSphere Web Client (FLEX/Flash) contains an SSRF (Server Side Request Forgery) vulnerability in the vSAN Web Client (vSAN UI) plug-in. A malicious actor with network access to port 443 on vCenter Server may exploit this issue by accessing a URL request outside of vCenter Server or accessing an internal service.

EPSS

Процентиль: 70%
0.00655
Низкий

6.5 Medium

CVSS3

5.1 Medium

CVSS2