亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

黑客怎么利用CVE-2020-3952入侵VMware vCenter Server

發布時間:2021-12-22 22:06:43 來源:億速云 閱讀:330 作者:柒染 欄目:網絡管理

黑客怎么利用CVE-2020-3952入侵VMware vCenter Server,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。

VMware修復了一個超危信息泄露漏洞,該漏洞編號為CVE-2020-3952,攻擊者可利用該漏洞入侵使用Directory Service(vmdir)的vCenter Server或其他服務。

CVE-2020-3952的CVSS v3評分為10,該漏洞存在于Windows系統和虛擬設備上的vCenter Server 6.7版本。

根據VMware發布的信息,該漏洞只能在從舊版本升級上來的vCenter Server上利用,直接安裝的vCenter Server 6.7版本(嵌入式或外部PSC)不受影響。

隨著6.7u3f版本的發布,VMware修復了該漏洞。

VMware vCenter Server中的vmdir是嵌入式或外部Platform Service Controller(PSC)的組成部分,vCenter Server使用vmdir進行身份認證。VMware在安全公告中表示,在特定情況下,vmdir沒有正確地實現訪問控制。VMware已經將該漏洞的嚴重程度評估為CVSS v3基礎評分最高分10.0。

由于vmdir service在開始聲明啟用傳統的ACL模式時會創建一個日志條目,VMware用戶通過搜索日志中的vmdir條目可以判斷自己是否受到影響。

以下是VMware提供的一條示例:

2020-04-06T17:50:41.860526+00:00 info vmdird t@139910871058176: ACLMODE: Legacy

VMware三月份發布安全更新修復Workstation,Fusion,Remote Console和Horizon Client中的高危提權漏洞和拒絕服務漏洞。

其中兩個安全漏洞的編號分別為CVE-2020-3950和CVE-2020-3951。

CVE-2020-3950是個提權漏洞,源于不當使用setuid二進制文件,攻擊者可利用該漏洞將權限提升至root。

CVE-2020-3951是個拒絕服務漏洞,源于Cortado Thinprint中的一個堆溢出問題。

看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

丹棱县| 台北县| 方山县| 江永县| 无锡市| 安西县| 余干县| 克什克腾旗| 方正县| 南召县| 凌云县| 临潭县| 兰溪市| 黄梅县| 上思县| 平昌县| 民乐县| 府谷县| 甘谷县| 临桂县| 郸城县| 抚远县| 定襄县| 伊吾县| 贵州省| 凤阳县| 屯门区| 潍坊市| 南开区| 榕江县| 衢州市| 丹棱县| 射阳县| 肇庆市| 镇赉县| 富民县| 驻马店市| 独山县| 元氏县| 汝阳县| 柘荣县|