3月2日,VMware官方发布了其旗下产品VMware View Planner存在的一个远程代码执行漏洞(CVE-2021-21978)的安全通告。该漏洞会导致未经授权的攻击者可以上传恶意文件,从而执行远程代码。目前该漏洞的利用代码(PoC)已经公开,我们建议相关用户及时安装修复补丁进行防护,以免遭受黑客攻击。
因该产品未对文件上传的参数进行严格校验,未经授权的攻击者可通过网络访问存在该漏洞的View Planner Harness并上传文件,并可在特定情况下达到远程代码执行的目的。
VMware官方评级为重要(Important) CVSSv3:8.6
View Planner 4.6 Security Patch 1
https://my.vmware.com/web/vmware/downloads/details?downloadGroup=VIEW-PLAN-460&productId=1067&rPId=53394
https://www.vmware.com/security/advisories.html
https://www.vmware.com/security/advisories/VMSA-2021-0003.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21978
本文始发于微信公众号(火绒安全实验室):VMwareView Planner 远程代码执行漏洞(CVE-2021-21978)通告
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/282656.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论