Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-07223

Опубликовано: 08 дек. 2022
Источник: fstec
CVSS3: 7.5
CVSS2: 6
EPSS Низкий

Описание

Уязвимость сетевого сокета гипервизора VMware ESXi связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с повышенными привилегиями

Вендор

VMware Inc.

Наименование ПО

VMware ESXi
VMware Cloud Foundation

Версия ПО

от 6.7 до ESXi670-202210101-SG (VMware ESXi)
от 6.5 до ESXi650-202210101-SG (VMware ESXi)
от 7.0 до ESXi70U3si-20841705 (VMware ESXi)
от 4.0 до KB90336 (VMware Cloud Foundation)
от 3.0 до KB90336 (VMware Cloud Foundation)

Тип ПО

ПО виртуализации/ПО виртуального программно-аппаратного средства
Сетевое программное средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- минимизация пользовательских привилегий;
- использование средств антивирусной защиты.
Использование рекомендаций производителя:
https://www.vmware.com/security/advisories/VMSA-2022-0030.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 69%
0.00602
Низкий

7.5 High

CVSS3

6 Medium

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
около 3 лет назад

VMware ESXi contains a memory corruption vulnerability that exists in the way it handles a network socket. A malicious actor with local access to ESXi may exploit this issue to corrupt memory leading to an escape of the ESXi sandbox.

CVSS3: 8.8
github
около 3 лет назад

VMware ESXi contains a memory corruption vulnerability that exists in the way it handles a network socket. A malicious actor with local access to ESXi may exploit this issue to corrupt memory leading to an escape of the ESXi sandbox.

EPSS

Процентиль: 69%
0.00602
Низкий

7.5 High

CVSS3

6 Medium

CVSS2