VMwareView Planner 远程代码执行漏洞(CVE-2021-21978)通告

admin 2021年3月6日02:00:50评论55 views字数 700阅读2分20秒阅读模式

3月2日,VMware官方发布了其旗下产品VMware View Planner存在的一个远程代码执行漏洞(CVE-2021-21978)的安全通告。该漏洞会导致未经授权的攻击者可以上传恶意文件,从而执行远程代码。目前该漏洞的利用代码(PoC)已经公开,我们建议相关用户及时安装修复补丁进行防护,以免遭受黑客攻击。

VMwareView Planner 远程代码执行漏洞(CVE-2021-21978)通告


漏洞详情


因该产品未对文件上传的参数进行严格校验,未经授权的攻击者可通过网络访问存在该漏洞的View Planner Harness并上传文件,并可在特定情况下达到远程代码执行的目的。 


风险等级


VMware官方评级为重要(Important)  CVSSv3:8.6


影响范围


VMware View Planner 4.6


修复建议
下载VMware官方更新补丁:
View Planner 4.6 Security Patch 1
https://my.vmware.com/web/vmware/downloads/details?downloadGroup=VIEW-PLAN-460&productId=1067&rPId=53394
 
 
参考资料:
https://www.vmware.com/security/advisories.html
https://www.vmware.com/security/advisories/VMSA-2021-0003.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21978

 


本文始发于微信公众号(火绒安全实验室):VMwareView Planner 远程代码执行漏洞(CVE-2021-21978)通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年3月6日02:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VMwareView Planner 远程代码执行漏洞(CVE-2021-21978)通告http://cn-sec.com/archives/282656.html

发表评论

匿名网友 填写信息