搜索

VMware 多个产品中爆出严重漏洞

发表于 2025-11-05 10:57:49 来源:益强智未来

Bleeping Computer 网站消息,多个洞VMware 发布警告,产品出严称其多个产品中存在关键漏洞,中爆重漏攻击者能够利用这些漏洞发起远程代码执行攻击,多个洞用户应该立即修补,产品出严以防止遭受网络攻击。中爆重漏

VMware 在公告中警示,多个洞客户应根据 VMSA-2021-0011 中的产品出严指示,立即修补或缓解这些漏洞,中爆重漏不然会造成很严重的多个洞后果。

另外,产品出严声明中强调,中爆重漏每个客户所拥有的多个洞环境不尽相同,对风险的产品出严容忍度也不同,有不同的中爆重漏安全控制和深度防御来减轻风险,因此是否修补漏洞需要客户自己决定,但是鉴于漏洞的严重性,强烈建议用户应立即采取行动,修补漏洞。

五个关键漏洞的香港云服务器补丁

目前,修补的关键安全漏洞清单包括一个服务器端模板注入远程代码执行漏洞(CVE-2022-22954),两个 OAuth2 ACS认证绕过漏洞(CVE-2022-22955,CVE-2022-22956),以及两个 JDBC 注入远程代码执行漏洞(CVE-2022-22957,CVE-2022-22958)。

值得一提的是,VMware 还修补了一些其他高度和中度严重漏洞。据悉,这些漏洞可被攻击者用于跨站请求伪造(CSRF)攻击(CVE-2022-22959),提升权限(CVE-2022-22960),以及未经授权获取信息(CVE-2022-22961)。

受安全漏洞影响的 VMware 产品完整列表如下:

VMware Workspace ONE Access (访问)VMware身份管理器(vIDM)VMware vRealize Automation (vRA)VMware云计算基础vRealize Suite (生命周期管理器)

公告最后,VMware 表示,公告发布之前,没有发现这些漏洞在野外被利用的证据。

其他解决办法

VMware 的客户群体中,有一些不能立即给其设备打补丁的人,针对这一情况,VMware 提供了一种临时解决方案,云南idc服务商要求管理员在受影响的虚拟设备上运行一个基于Python的脚本。

VMware 表示,临时解决方案虽然简单方便,但不能彻底消除漏洞,而且可能带来额外的复杂性,但是打补丁则不会。当然,选择打补丁或使用临时方案是由客户决定,但是想要完全消除这些漏洞,唯一方法是应用补丁,因此 VMware 强烈建议用户尽快打补丁。

值得一提的是,前几天,VMware 还发布了安全更新,以解决 VMware Tanzu Application Service for VMs、VMware Tanzu Operations Manager 和 VMware Tanzu Kubernetes Grid Integrated Edition(TKGI)/中的 Spring4Shell RCE 关键漏洞。

参考文章:https://www.bleepingcomputer.com/news/security/vmware-warns-of-critical-vulnerabilities-in-multiple-products/

服务器托管
随机为您推荐
热门文章
版权声明:本站资源均来自互联网,如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

Copyright © 2016 Powered by VMware 多个产品中爆出严重漏洞,益强智未来  滇ICP备2023006006号-17sitemap

回顶部