
VMware había publicado avisos de riesgo para vCenter Server y ESXi. VMware solucionó dos vulnerabilidades de alto riesgo en ESXiy vSphereCliente (HTML5)
Los atacantes malintencionados con acceso a puertos de red pueden ejecutar código arbitrario a través de las vulnerabilidades .
Detalle de vulnerabilidad
CVE-2021-21972: vulnerabilidad de ejecución remota de código en vSphere Client
Un atacante malintencionado con acceso al puerto 443 puede enviar una solicitud cuidadosamente construida a vCenter Server, que eventualmente provocará la ejecución remota de código arbitrario.
CVE-2021-21974: vulnerabilidad de desbordamiento de montón de ESXi OpenSLP
Un atacante malintencionado que se encuentra en el mismo segmento de red que ESXI y tiene acceso al puerto 427 puede construir un paquete de solicitud malintencionado para desencadenar una vulnerabilidad de desbordamiento de pila en el servicio OpenSLP y, en última instancia, provocar la ejecución remota de código.
Versión afectada
VMware ESXi: 7.0 / 6.7 / 6.5
VMware vCenter Server: 7.0 / 6.7 / 6.5
Versión no afectada
VMware vCenter Server: 7.0.U1c / 6.7.U3l / 6.5 U3n
VMware ESXi: ESXi70U1c-17325551 / ESXi670-202102401-SG / ESXi650-202102101-SG
Solución: En este sentido, recomendamos que los usuarios actualicen los productos vCenter Server y ESXi a la última versión a tiempo.
Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias
Fecha actualización el 2021-02-26. Fecha publicación el 2021-02-26. Categoría: vulnerabilidad Autor: Oscar olg Mapa del sitio Fuente: meterpreter