<video id="ofhif"></video>

      <meter id="ofhif"></meter>

    1. <pre id="ofhif"><source id="ofhif"></source></pre>

      <pre id="ofhif"><source id="ofhif"></source></pre>
      真情服務  厚德載物
      今天是:
      聯系我們

      市場部:0564-3227239
      技術部:0564-3227237
      財務部: 0564-3227034
      公司郵箱:lachs@126.com
      技術郵箱:cc1982@163.com
      地址:六安市淠望路103號

      當前位置:首 頁 > 技術中心 > 安全產品 > 查看信息
      VMWARE VCENTER SERVER遠程代碼執行漏洞(CVE-2021-21985)通告
      作者:永辰科技  來源:綠盟科技  發表時間:2021-5-26 20:54:38  點擊:2429

      一、漏洞概述

      5月26日,綠盟科技CERT監測到VMware官方發布安全公告,修復了VMware vCenter Server遠程代碼執行漏洞(CVE-2021-21985)和vCenter Server插件中的身份驗證繞過漏洞(CVE-2021-21986);由于vCenter Server中的插件Virtual SAN Health Check缺少輸入驗證,通過443端口訪問vSphere Client(HTML5)的攻擊者,可以構造特殊的數據包在目標主機上執行任意代碼。無論是否使用vSAN,vCenter Server都會默認啟用該受影響的插件,CVSS評分為9.8,請相關用戶采取措施進行防護。

      vCenter Server是VMware公司的一種服務器管理解決方案,可幫助IT管理員通過單個控制臺管理企業環境中的虛擬機和虛擬化主機。

      參考鏈接:https://www.vmware.com/security/advisories/VMSA-2021-0010.html

      二、影響范圍

      受影響版本

      • vmware vcenter_server < 6.5 U3p
      • vmware vcenter_server < 6.7 U3n
      • vmware vcenter_server < 7.0 U2b
      • Cloud Foundation(vCenter Server)< 3.10.2.1
      • Cloud Foundation(vCenter Server)< 4.2.1

      三、漏洞防護

      3.1 官方升級

      目前官方已在最新版本中修復了該漏洞,請受影響的用戶盡快升級版本進行防護,對應產品版本的下載鏈接及文檔如下:

      3.2 臨時防護措施

      若相關用戶暫時無法進行升級操作,也可參考官方給出的措施進行臨時緩解:

      https://kb.vmware.com/s/article/83829

       
       
       
      合作伙伴
      微軟中國 | 聯想集團 | IBM | 蘋果電腦 | 浪潮集團 | 惠普中國 | 深信服 | 愛數軟件 | 華為
      六安市永辰科技有限公司 版權所有 © Copyright 2010-2021 All Rights 六安市淠望路103號 最佳瀏覽效果 IE8或以上瀏覽器
      訪問量:2697806    皖ICP備11014188號-1
      <video id="ofhif"></video>

        <meter id="ofhif"></meter>

      1. <pre id="ofhif"><source id="ofhif"></source></pre>

        <pre id="ofhif"><source id="ofhif"></source></pre>
        精品一区二区三区无码av毛片,亚洲成色www久久网站欧美,免费A级毛片无码久久欧,中文字幕久久精品一区二区三区