Дата публикации: | 27.12.2013 |
Всего просмотров: | 2958 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | 5.4 (AV:A/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) |
CVE ID: | CVE-2013-5973 |
Вектор эксплуатации: | Локальная сеть |
Воздействие: | Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
VMware ESX Server 4.x
VMware ESXi 4.x VMware ESXi 5.x |
Уязвимые версии: VMware ESXi 5.5 до исправления ESXi550-201312001 VMware ESXi 5.1 до исправления ESXi510-201310001 VMware ESXi 5.0 до исправления update-from-esxi5.0-5.0_update03 VMware ESXi 4.1 до исправления ESXi410-201312001 VMware ESXi 4.0 до исправления ESXi400-201310001 VMware ESX 4.1 до исправления ESX410-201312001 VMware ESX 4.0 до исправления ESX400-201310001 Описание: Уязвимость существует из-за ошибки при обработке дескрипторов файла виртуальной машины. Удаленный пользователь может получить доступ к на чтение и запись к запрещенным ресурсам и выполнить произвольный код на целевой системе после перезапуска ОС. Для успешной эксплуатации уязвимости требуется, чтобы атакующий имел привилегии "Add Existing Disk" на VCenter Server, или привилегии "Virtual Machine Power User" или "Resource Pool Administrator".
URL производителя: http://www.vmware.com/products/vi/esx/ Решение: Установите исправление с сайта производителя. |
|
Ссылки: | http://www.vmware.com/security/advisories/VMSA-2013-0016.html |