Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-05045

Опубликовано: 25 июн. 2024
Источник: fstec
CVSS3: 6.8
CVSS2: 8.3
EPSS Высокий

Описание

Уязвимость гипервизора VMware ESXi связана с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти процедуру аутентификации

Вендор

VMware Inc.

Наименование ПО

VMware Cloud Foundation
VMware ESXi

Версия ПО

4.0 (VMware Cloud Foundation)
7.0 (VMware ESXi)
5.0 (VMware Cloud Foundation)
от 8.0 до ESXi80U3-24022510 (VMware ESXi)

Тип ПО

Сетевое программное средство
ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,3)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,8)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24505

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 99%
0.75699
Высокий

6.8 Medium

CVSS3

8.3 High

CVSS2

Связанные уязвимости

CVSS3: 6.8
nvd
больше 1 года назад

VMware ESXi contains an authentication bypass vulnerability. A malicious actor with sufficient Active Directory (AD) permissions can gain full access to an ESXi host that was previously configured to use AD for user management https://blogs.vmware.com/vsphere/2012/09/joining-vsphere-hosts-to-active-directory.html by re-creating the configured AD group ('ESXi Admins' by default) after it was deleted from AD.

CVSS3: 6.8
github
больше 1 года назад

VMware ESXi contains an authentication bypass vulnerability. A malicious actor with sufficient Active Directory (AD) permissions can gain full access to an ESXi host that was previously configured to use AD for user management https://blogs.vmware.com/vsphere/2012/09/joining-vsphere-hosts-to-active-directory.html by re-creating the configured AD group ('ESXi Admins' by default) after it was deleted from AD.

EPSS

Процентиль: 99%
0.75699
Высокий

6.8 Medium

CVSS3

8.3 High

CVSS2