VMware 解决了其 Workstation 和 Fusion 桌面虚拟机管理程序中的四个漏洞,其中包括在 Pwn2Own Vancouver 2024 上展示的三个零日漏洞。
以下是虚拟化巨头解决的缺陷的描述
-
CVE-2024-22267(CVSS 评分:9.3)– 蓝牙设备中存在释放后使用漏洞。在虚拟机上具有本地管理权限的威胁参与者可能会利用此问题,在主机上运行虚拟机的 VMX 进程时执行代码。
-
CVE-2024-22268(CVSS 评分:7.1)– 着色器功能中的堆缓冲区溢出漏洞。对启用了 3D 图形的虚拟机具有非管理访问权限的威胁参与者可能能够利用此漏洞创建拒绝服务条件。
-
CVE-2024-22269(CVSS 评分:7.1)– 蓝牙设备中的信息泄露漏洞。在虚拟机上具有本地管理权限的威胁参与者可能能够从虚拟机读取虚拟机监控程序内存中包含的特权信息。
-
CVE-2024-22270(CVSS 评分:7.1)– 主机来宾文件共享 (HGFS) 功能中的信息泄露漏洞。在虚拟机上具有本地管理权限的恶意执行者可能能够从虚拟机读取虚拟机监控程序内存中包含的特权信息。
该供应商还提供了临时解决方法,例如禁用蓝牙支持和 3D 加速,直到可以应用补丁来解决 CVE-2024-22267、CVE-2024-22269 和 CVE-2024-22270 等漏洞。该公司不提供任何缓解措施来解决 CVE-2024-22270。
STAR Labs SG 和 Theori 在 2024 年 3 月的 Pwn2Own 黑客竞赛中展示了这些漏洞。
VMware 要感谢 Theori (@theori_io) 的 Gwangun Jung (@pr0ln) 和 Junoh Lee (@bbbig12) 以及 STAR Labs SG 与 Pwn2Own 2024 Security Contest 合作,独立向我们报告了这个问题。
原文始发于微信公众号(黑猫安全):Vmware修复了 2024 年温哥华PWN2OWN展示的零日漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论