Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「VMware ESXi」に深刻な脆弱性 - ホスト上でコード実行のおそれ

「VMware ESXi」「同Workstation」「同Fusion」において、ゲストマシンよりホスト上でコードを実行されるおそれがある深刻な脆弱性が判明した。アップデートがリリースされている。

仮想ネットワークアダプタ「vmxnet3」において、初期化せずにスタックメモリを使用する脆弱性「CVE-2018-6981」が判明したもの。重要度は4段階中もっとも高い「クリティカル(Critical)」とレーティングされている。

脆弱性を悪用されると、ゲストマシンがホスト上でコードの実行が可能になるという。同仮想アダプタを使用している場合に限り影響があり、未使用時には影響を受けない。

また「同ESXi」に関しては、同じく「vmxnet3」使用時に情報漏洩の脆弱性「CVE-2018-6982」もあわせて存在するという。重要度は、1段階低い「重要(Important)」。

(Security NEXT - 2018/11/12 ) このエントリーをはてなブックマークに追加

PR

関連記事

iOS向けLINEアプリの「金融系モジュール」に脆弱性 - アップデートで修正済み
WP向け操作ログ記録プラグインにSQLi脆弱性 - パッチ未提供
「Node.js」向けMySQLクライアントにRCE脆弱性
「PuTTY」に脆弱性、「WinSCP」「FileZilla」なども影響 - 対象の旧鍵ペアは無効化を
Ivanti製モバイル管理製品「Avalanche」に深刻な脆弱性 - 一部PoCが公開済み
サードパーティ製ソフトに起因する脆弱性7件を修正 - Atlassian
「MS Edge 124」がリリース、脆弱性17件を修正
「PAN-OS」脆弱性への攻撃、国内でも被害報告
「ClamAV」にクリティカルパッチ - サービス拒否の脆弱性など修正
「PAN-OS」のアップデートが公開 - 旧版にも順次提供予定