VMware 发布安全更新以修复关键漏洞
关键要点
VMware 更新了其 ESXi、Cloud Foundation、Fusion 和 Workstation 产品,修复了多个关键安全漏洞。其中最严重的漏洞为两个 useafterfree 问题,分别追踪为 CVE202422252 和 CVE202422253。这些漏洞可能被拥有本地管理员权限的攻击者利用,导致虚拟机的 VMX 进程执行代码。VMware 还修复了限额严重的漏洞 CVE202422254 和 CVE202422255。根据 Security Affairs 的报告,VMware 最近发布了更新,以应对影响其多个产品包括 ESXi、Cloud Foundation、Fusion 和 Workstation的关键安全漏洞。

在这次更新中,最严重的漏洞是一对位于 XHCI USB 和 UHCI USB 控制器中的 useafterfree 问题,被标记为 CVE202422252 和 CVE202422253。VMware 在其公告中提到,这两个漏洞可能被本地管理员权限的攻击者利用,从而在主机上执行作为虚拟机的 VMX 进程的代码。然而,VMware 强调了各产品之间漏洞滥用潜力的差异:“在 ESXi 中,攻击的影响仅限于 VMX 沙箱,而在 Workstation 和 Fusion 中,这可能导致在安装 Workstation 或 Fusion 的机器上执行代码。”
除了这些关键漏洞之外,VMware 还修复了高严重性的 ESXi 越界写入漏洞CVE202422254和 UHCI USB 控制器信息泄露问题CVE202422255。这些补丁对于维护产品安全性至关重要。
漏洞类型漏洞标识严重程度Useafterfree 问题CVE202422252关键Useafterfree 问题CVE202422253关键越界写入漏洞CVE202422254高信息泄露问题CVE202422255高以上更新对于用户保护其系统免受潜在攻击是至关重要的,建议所有用户及时安装这些补丁,以确保安全性和稳定性。