Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-02320

Опубликовано: 15 фев. 2022
Источник: fstec
CVSS3: 7.1
CVSS2: 6.2
EPSS Низкий

Описание

Уязвимость службы VMX платформы виртуализации VMware Cloud Foundation и гипервизора VMware ESXi связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии

Вендор

VMware Inc.

Наименование ПО

VMware Cloud Foundation
VMware ESXi

Версия ПО

до 4.4 (VMware Cloud Foundation)
от 7.0 U3 до ESXi70U3c-19193900 (VMware ESXi)
от 7.0 U2 до ESXi70U2e-19290878 (VMware ESXi)
от 7.0 U1 до ESXi70U1e-19324898 (VMware ESXi)

Тип ПО

Сетевое программное средство
ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,1)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://www.vmware.com/security/advisories/VMSA-2022-0004.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 48%
0.00249
Низкий

7.1 High

CVSS3

6.2 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
nvd
почти 4 года назад

VMware ESXi contains an unauthorized access vulnerability due to VMX having access to settingsd authorization tickets. A malicious actor with privileges within the VMX process only, may be able to access settingsd service running as a high privileged user.

github
почти 4 года назад

VMware ESXi contains an unauthorized access vulnerability due to VMX having access to settingsd authorization tickets. A malicious actor with privileges within the VMX process only, may be able to access settingsd service running as a high privileged user.

EPSS

Процентиль: 48%
0.00249
Низкий

7.1 High

CVSS3

6.2 Medium

CVSS2