Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-04038

Опубликовано: 22 июн. 2023
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость реализации протокола DCERPC программного обеспечения управления виртуальной инфраструктурой VMware vCenter Server вызвана переполнением буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании

Вендор

VMware Inc.

Наименование ПО

VMware vCenter Server

Версия ПО

от 8.0 до 8.0 U1b (VMware vCenter Server)
от 7.0 до 7.0 U3m (VMware vCenter Server)
от 4.0 до 7.0 (VMware vCenter Server)
от 5.10 до 8.0U1b (VMware vCenter Server)
от 4.10 до 7.0 U3m (VMware vCenter Server)

Тип ПО

ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничение доступа к программному средству из общедоступных сетей (Интернет);
- ограничение возможности подключения к vCenter путем внедрения механизма «белых» списков;
- использование средств межсетевого экранирования для ограничения доступа к vCenter
Использование рекомендаций производителя:
https://www.vmware.com/security/advisories/VMSA-2023-0014.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 52%
0.00289
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 5.9
nvd
больше 2 лет назад

The VMware vCenter Server contains an out-of-bounds read vulnerability in the implementation of the DCERPC protocol. A malicious actor with network access to vCenter Server may trigger an out-of-bounds read by sending a specially crafted packet leading to denial-of-service of certain services (vmcad, vmdird, and vmafdd).

CVSS3: 5.9
github
больше 2 лет назад

The VMware vCenter Server contains an out-of-bounds read vulnerability in the implementation of the DCERPC protocol. A malicious actor with network access to vCenter Server may trigger an out-of-bounds read by sending a specially crafted packet leading to denial-of-service of certain services (vmcad, vmdird, and vmafdd).

EPSS

Процентиль: 52%
0.00289
Низкий

7.5 High

CVSS3

7.8 High

CVSS2