Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「VMware ESXi」など複数製品に深刻な脆弱性 - アップデートを

VMwareは、「VMware ESXi」「VMware Workstation」「VMware Fusion」「VMware Cloud Foundation」に深刻な脆弱性が存在することを明らかにした。セキュリティアップデートをリリースしている。

今回判明した脆弱性でもっとも深刻とされる脆弱性は、SVGAデバイスの処理に解放後のメモリを使用するいわゆる「Use After Free」の脆弱性「CVE-2020-3962」。仮想マシンからハイパーバイザー上でコードを実行されるおそれがある。共通脆弱性評価システム「CVSSv3」のベーススコアは「9.3」。重要度は4段階中もっとも高い「クリティカル(Critical)」とレーティングされている。

重要度が1段階低い「重要(Important)」とされる脆弱性は6件。ヒープオーバーフローの脆弱性「CVE-2020-3966」「CVE-2020-3967」「CVE-2020-3969」および域外メモリへの書き込み「CVE-2020-3968」で、いずれも「CVSSv3」のベーススコアが「8.1」と評価されている。

くわえて「CVSSv3」のベーススコアが「7.1」で情報漏洩のおそれがある「CVE-2020-3965」のほか、「CVSSv3」のベーススコアが「5.9」とやや下がるが同じく「重要(Important)」とされる情報漏洩の脆弱性「CVE-2020-3964」が判明した。

さらに1段階重要度が低い「中(Moderate)」とされる脆弱性は3件。「Use After Free」の脆弱性「CVE-2020-3963」や域外のメモリを読み込む「CVE-2020-3970」のほか、一部バージョンは影響がなく、旧版で対処済みの脆弱性「CVE-2020-3971」が明らかとなっている。

同社はこれら脆弱性に対処した「ESXi」「Workstation」「Fusion」向けのアップデートをリリース。「VMware Cloud Foundation」については一部脆弱性への対応が保留となっており、注意が必要。

(Security NEXT - 2020/06/25 ) このエントリーをはてなブックマークに追加

PR

関連記事

「PAN-OS」脆弱性への攻撃、国内でも被害報告
「ClamAV」にクリティカルパッチ - サービス拒否の脆弱性など修正
「PAN-OS」のアップデートが公開 - 旧版にも順次提供予定
「PAN-OS」脆弱性、攻撃条件を修正 - 一部緩和策が「効果なし」に
「PAN-OS」脆弱性に対する攻撃が増加 - コマンドで悪用試行を確認可能
「PAN-OS」脆弱性の詳細や悪用コードが公開済み - 攻撃拡大のおそれ
WP向けメールマーケティングプラグインにSQLi脆弱性
HashiCorpのGo言語向けライブラリ「go-getter」に脆弱性
Cisco、セキュリティアドバイザリ3件を公開 - 一部でPoCが公開済み
「Chrome 124」が公開 - セキュリティ関連で23件の修正