Ispravljene su višestruke sigurnosne ranjivosti VMware ESXi i ESX platformi uzrokovane pogreškama u brojnim programskim paketima (cURL, nspr, nss, rpm, samba, python). Napadaču omogućuju DoS napad, pregled/izmjenu određenih informacija i povećanje ovlasti.

Paket: VMware ESX Server 4.x, VMware ESXi 4.x
Operacijski sustavi: VMware ESX Server 4.x, VMware ESXi 4.x
Kritičnost: 6.5
Problem: cjelobrojno prepisivanje, pogreška u programskoj funkciji, pogreška u programskoj komponenti, preljev međuspremnika
Iskorištavanje: lokalno/udaljeno
Posljedica: dobivanje većih privilegija, otkrivanje osjetljivih informacija, uskraćivanje usluga (DoS)
Rješenje: programska zakrpa proizvođača
CVE: CVE-2011-0726, CVE-2011-1078, CVE-2011-1079, CVE-2011-1080, CVE-2011-1093, CVE-2011-1163, CVE-2011-1166, CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-1494, CVE-2011-1495, CVE-2011-1577, CVE-2011-1763, CVE-2010-4649, CVE-2011-0695, CVE-2011-0711
Izvorni ID preporuke: VMSA-2012-0001
Izvor: VMware
 
Problem:
Neki propusti su posljedica pogrešaka u funkcijama "do_task_stat", "dccp_rcv_state_process", "osf_partition", "xfs_fs_geometry", "the _ctl_do_mpt_command" i "cm_work_handler" te datotekama "net/ipv4/netfilter/arp_tables.c", "drivers/scsi/mpt2sas/mpt2sas_ctl.c" i "net/ipv6/netfilter/ip6_tables.c" Za detaljan pregled svih propusta preporuča se pregled originalne preporuke.

Posljedica:
Napadaču ranjivosti omogućuju DoS (eng. Denial of Service) napad, pregled/izmjenu određenih podataka i povećanje ovlasti na ranjivom sustavu.

Rješenje:
Savjetuje se nadogradnja na novije inačice.


Izvorni tekst preporuke
Idi na vrh