Куда я попал?
BDU:2023-05064
CVSS: 7.5
31.08.2023
Уязвимость набора утилит VMware Tools, связанная с возможностью обхода подписи SAML-токена, позволяющая нарушителю повысить свои привилегии
Уязвимость набора утилит VMware Tools связана с возможностью обхода подписи SAML-токена. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии путем реализации атаки типа «человек посередине»
Статус уязвимости: |
Подтверждена производителем
Уязвимость устранена
|
Дата выявления: | 31.08.2023 |
Класс уязвимости: | Уязвимость кода |
Наличие эксплойта: | Данные уточняются |
Способ эксплуатации: | Вероятностные методы |
Способ устранения: | Нет данных |
Меры по устранению: | Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков. Компенсирующие меры: - использование средств межсетевого экранирования для ограничения возможности удаленного доступа; - ограничение подключения к программному продукту из сетей общего пользования (Интернет); - сегментирование сети с целью ограничения доступа к программному средству из других подсетей. Использование рекомендаций производителя: https://www.vmware.com/security/advisories/VMSA-2023-0019.html Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/ Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства Для ОС РОСА "КОБАЛЬТ": https://abf.rosalinux.ru/advisories/ROSA-SA-2023-2242 Для Astra Linux 1.6 «Смоленск»: обновить пакет open-vm-tools до 2:11.3.0-3+ubuntu0~ubuntu20.04.3+ci202311241427+astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16 Для ОСОН ОСнова Оnyx: Обновление программного обеспечения open-vm-tools до версии 2:10.3.10-1+deb10u6 Для ОС Astra Linux Special Edition 1.7 архитектуры x86-64: обновить пакет open-vm-tools до 2:11.3.0-3+ubuntu0~ubuntu20.04.3+ci202310241302+astra3 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0212SE17 Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства Для Astra Linux Special Edition 4.7 для архитектуры ARM: обновить пакет open-vm-tools до 2:11.3.0-3+ubuntu0~ubuntu20.04.3+ci202310241302+astra3 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47 |
Идентификатор типа ошибки
Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор | Описание |
---|---|
CWE-310 | Cryptographic Issues |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор | Описание |
---|---|
CVE-2023-20900 | A malicious actor that has been granted Guest Operation Privileges https://docs.vmware.com/en/VMware-vSphere/8.0/vsphere-sec... |
CVSS
Система общей оценки уязвимостей
Оценка | Severity | Версия | Базовый вектор |
---|---|---|---|
6.8 | MEDIUM | 2.0 | AV:A/AC:H/Au:N/C:C/I:C/A:C |
7.5 | HIGH | 3.0 | AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
Идентификаторы других систем описаний уязвимостей
CVE-2023-20900
VMSA-2023-0019
Вендор: |
|
Тип ПО: |
|
Наименование ПО: |
|
Версия ПО: |
|
ОС и аппаратные платформы: |
|
Ссылки на источники: |
|
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.