Vmware修复了 2024 年温哥华PWN2OWN展示的零日漏洞

admin 2024年5月15日18:46:39评论20 views字数 794阅读2分38秒阅读模式

Vmware修复了 2024 年温哥华PWN2OWN展示的零日漏洞

VMware 解决了其 Workstation 和 Fusion 桌面虚拟机管理程序中的四个漏洞,其中包括在 Pwn2Own Vancouver 2024 上展示的三个零日漏洞。

以下是虚拟化巨头解决的缺陷的描述

  • CVE-2024-22267(CVSS 评分:9.3)– 蓝牙设备中存在释放后使用漏洞。在虚拟机上具有本地管理权限的威胁参与者可能会利用此问题,在主机上运行虚拟机的 VMX 进程时执行代码。

  • CVE-2024-22268(CVSS 评分:7.1)– 着色器功能中的堆缓冲区溢出漏洞。对启用了 3D 图形的虚拟机具有非管理访问权限的威胁参与者可能能够利用此漏洞创建拒绝服务条件。

  • CVE-2024-22269(CVSS 评分:7.1)– 蓝牙设备中的信息泄露漏洞。在虚拟机上具有本地管理权限的威胁参与者可能能够从虚拟机读取虚拟机监控程序内存中包含的特权信息。

  • CVE-2024-22270(CVSS 评分:7.1)– 主机来宾文件共享 (HGFS) 功能中的信息泄露漏洞。在虚拟机上具有本地管理权限的恶意执行者可能能够从虚拟机读取虚拟机监控程序内存中包含的特权信息。

该供应商还提供了临时解决方法,例如禁用蓝牙支持和 3D 加速,直到可以应用补丁来解决 CVE-2024-22267、CVE-2024-22269 和 CVE-2024-22270 等漏洞。该公司不提供任何缓解措施来解决 CVE-2024-22270。

STAR Labs SG 和 Theori 在 2024 年 3 月的 Pwn2Own 黑客竞赛中展示了这些漏洞。

VMware 要感谢 Theori (@theori_io) 的 Gwangun Jung (@pr0ln) 和 Junoh Lee (@bbbig12) 以及 STAR Labs SG 与 Pwn2Own 2024 Security Contest 合作,独立向我们报告了这个问题。

原文始发于微信公众号(黑猫安全):Vmware修复了 2024 年温哥华PWN2OWN展示的零日漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月15日18:46:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vmware修复了 2024 年温哥华PWN2OWN展示的零日漏洞https://cn-sec.com/archives/2742585.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息