Loading... VMware于2023年10月25日公布的漏洞([VMSA-2023-0023](https://www.vmware.com/security/advisories/VMSA-2023-0023.html "VMSA-2023-0023"))。 已宣布许多客户使用的 vCenter Server 存在严重漏洞,因此请进行检查。 **受影响的产品** - VMware vCenter 服务器 版本:6.5U3u及以下、6.7U3s及以下、7.0U3n及以下、8.0U1c及以下 - VMware Cloud Foundation 版本: 3.x/4.x/5.x * 补充说明 ・ESXi 不受此漏洞影响・VMware Cloud on AWS 不受 此漏洞影响 如何确认您的vCenter版本: 打开vCenter管理页面,如图  参阅以下知识库中的信息。 在页面上搜索刚刚检查的内部版本号,以检查 vCenter Server 的版本。 VMware vCenter Server 内部版本号和版本 (2143838) https://kb.vmware.com/s/article/2143838  **漏洞详情** * VMware vCenter Server 越界写入漏洞 (CVE-2023-34048) 严重性:严重/CVSSv3 得分:9.8 vCenter Server 在实现 DCERPC 协议时存在越界写入漏洞。 对 vCenter Server 具有网络访问权限的恶意行为者可利用此问题远程执行任意代码。 * VMware vCenter Server 部分信息泄露漏洞 (CVE-2023-34056) 严重性:中等/CVSSv3 分数:4.3 vCenter Server 包含部分信息泄露漏洞。 对 vCenter Server 没有管理特权的恶意攻击者可利用此问题对 vCenter Server 上的数据进行未经授权的访问。 **解决方法** vCenter 服务器 如果您使用的是受影响的 vCenter Server,则需要更新到以下版本之一: vCenter Server 6.5U3v 或更高版本 vCenter Server 6.7U3t 或更高版本 vCenter Server 7.0U3o 或更高版本 vCenter Server 8.0U1d 或更高版本 vCenter Server 8.0U2 或更高版本 *注意 :由于 6.5 / 6.7 已经进入技术指导阶段,因此通常不会提供安全补丁,但专门针对关键漏洞提供安全补丁。 - 此漏洞不会影响 ESXi,因此无需对 ESXi 应用修补程序。 Last modification:November 3, 2023 © Allow specification reprint Support Appreciate the author AliPayWeChat Like 如果觉得我的文章对你有用,请随意赞赏