Objavljena je revizija sigurnosne preporuke prvotno objavljene 12.10.2011. U radu ESX i ESXi platformi otkriveno je nekoliko nedostataka koje napadači mogu iskorisititi za otkrivanje osjetljivih informacija, dobivanje većih privilegija, izmjenu podataka i DoS napad.

Paket: VMware ESX Server 4.x, VMware ESXi 4.x, VMware ESXi 5.x
Operacijski sustavi: VMware ESX Server 4.x, VMware ESXi 4.x, VMware ESXi 5.x
Kritičnost: 6.5
Problem: pogreška u programskoj funkciji, pogreška u programskoj komponenti, preljev međuspremnika
Iskorištavanje: lokalno/udaljeno
Posljedica: dobivanje većih privilegija, izmjena podataka, otkrivanje osjetljivih informacija, uskraćivanje usluga (DoS)
Rješenje: programska zakrpa proizvođača
CVE: CVE-2010-1083, CVE-2010-2492, CVE-2010-2798, CVE-2010-2938, CVE-2010-2942, CVE-2010-2943, CVE-2010-3015, CVE-2010-3066, CVE-2010-3067, CVE-2010-3078, CVE-2010-3086, CVE-2010-3296, CVE-2010-3432, CVE-2010-3442, CVE-2010-3477, CVE-2010-3699, CVE-2010-3858
Izvorni ID preporuke: VMSA-2011-0012.2
Izvor: VMware
 
Problem:
Pronađene su ranjivosti u komponentama: "arch/x86/hvm/vmx/vmcs.c" i" Xen 3.x" te u funkcijama "processcompl_compat", "gfs2_dirent_find_space", "ext4_ext_get_blocks", "tcf_act_police_dump", "snd_ctl_new", "ctp_packet_config", "xfs_ioc_fsgetxattr", "do_io_submit", "io_submit_one", "setup_arg_pages" i kod xfs implementacije. Revizija je objavljena radi izdavanja zakrpe za ESXi 5.0.

Posljedica:
Navedene ranjivosti zlonamjerni napadači mogu iskoristiti za pregled određenih podataka, povećanje ovlasti na ranjivom sustavu, izmjenu podataka i DoS (eng. Denial of Service) napad.

Rješenje:
Preporuča se nadogradnja.


Izvorni tekst preporuke
Idi na vrh