<pre id="k3wyq"><ruby id="k3wyq"></ruby></pre>
<p id="k3wyq"><strong id="k3wyq"><xmp id="k3wyq"></xmp></strong></p>
<acronym id="k3wyq"><strong id="k3wyq"><xmp id="k3wyq"></xmp></strong></acronym>
    1. <track id="k3wyq"></track>

            
            
            真情服務  厚德載物
            今天是:
            聯系我們

            市場部:0564-3227239
            技術部:0564-3227237
            財務部: 0564-3227034
            公司郵箱:lachs@126.com
            技術郵箱:cc1982@163.com
            地址:六安市淠望路103號

            技術分類
            推薦資訊
            當前位置:首 頁 > 技術中心 > 安全產品 > 查看信息
            VMWARE VCENTER SERVER遠程代碼執行漏洞(CVE-2021-21985)通告
            作者:永辰科技  來源:綠盟科技  發表時間:2021-5-26 20:54:38  點擊:2206

            一、漏洞概述

            5月26日,綠盟科技CERT監測到VMware官方發布安全公告,修復了VMware vCenter Server遠程代碼執行漏洞(CVE-2021-21985)和vCenter Server插件中的身份驗證繞過漏洞(CVE-2021-21986);由于vCenter Server中的插件Virtual SAN Health Check缺少輸入驗證,通過443端口訪問vSphere Client(HTML5)的攻擊者,可以構造特殊的數據包在目標主機上執行任意代碼。無論是否使用vSAN,vCenter Server都會默認啟用該受影響的插件,CVSS評分為9.8,請相關用戶采取措施進行防護。

            vCenter Server是VMware公司的一種服務器管理解決方案,可幫助IT管理員通過單個控制臺管理企業環境中的虛擬機和虛擬化主機。

            參考鏈接:https://www.vmware.com/security/advisories/VMSA-2021-0010.html

            二、影響范圍

            受影響版本

            • vmware vcenter_server < 6.5 U3p
            • vmware vcenter_server < 6.7 U3n
            • vmware vcenter_server < 7.0 U2b
            • Cloud Foundation(vCenter Server)< 3.10.2.1
            • Cloud Foundation(vCenter Server)< 4.2.1

            三、漏洞防護

            3.1 官方升級

            目前官方已在最新版本中修復了該漏洞,請受影響的用戶盡快升級版本進行防護,對應產品版本的下載鏈接及文檔如下:

            3.2 臨時防護措施

            若相關用戶暫時無法進行升級操作,也可參考官方給出的措施進行臨時緩解:

            https://kb.vmware.com/s/article/83829

             
             
             
            合作伙伴
            微軟中國 | 聯想集團 | IBM | 蘋果電腦 | 浪潮集團 | 惠普中國 | 深信服 | 愛數軟件 | 華為
            六安市永辰科技有限公司 版權所有 © Copyright 2010-2021 All Rights 六安市淠望路103號 最佳瀏覽效果 IE8或以上瀏覽器
            訪問量:2573973    皖ICP備11014188號-1

            <pre id="k3wyq"><ruby id="k3wyq"></ruby></pre>
            <p id="k3wyq"><strong id="k3wyq"><xmp id="k3wyq"></xmp></strong></p>
            <acronym id="k3wyq"><strong id="k3wyq"><xmp id="k3wyq"></xmp></strong></acronym>
              1. <track id="k3wyq"></track>

                      
                      
                      亚洲一区久久,久揄揄鲁一二三四区高清,一级a毛片免费观看久久精品,亚洲国产色欲AV一级毛片片