2015-1519: VMware vCenter Server, ESXi: Mehrere Schwachstellen ermöglichen das Ausführen beliebigen Programmcodes und Denial-of-Service-Angriffe
Historie:
- Version 1 (2015-10-01 19:29)
- Neues Advisory
- Version 2 (2015-10-07 12:51)
- Der Hersteller gibt bekannt, dass ESXi 5.5 Update 3a zum Download zur Verfügung steht. Dieses Update behebt zusätzlich ein nicht sicherheitsrelevantes Problem.
- Version 3 (2016-02-15 14:07)
- Der Hersteller weist darauf hin, dass die bisherigen Updates für vCenter Server 5.0 U3e, 5.1 U3b und 5.5 U3/U3a/U3b auf Windows-Systemen nicht hinreichend sind, um die Schwachstelle CVE-2015-2342 zu beheben. Es steht ein weiteres Update zur Verfügung (siehe Knowledge Base Artikel 2144428).
- Version 4 (2016-06-16 17:53)
- VMware aktualisiert mit der Security Advisory Version VMSA-2015-0007.6 seine Information und gibt die Veröffentlichung von vCenter Server 5.0 U3g bekannt, wodurch der ergänzende Patch für CVE-2105-2342 auf Windows-Systemen nicht mehr notwendig ist.
- Version 5 (2018-08-08 14:00)
- VMware aktualisiert mit der Security Advisory Version VMSA-2015-0007.7 seine Information und gibt die Veröffentlichung von Patches für ESXi 6.0, 6.5 und 6.7 bekannt, um die Schwachstelle CVE-2015-5177 zu beheben.
Betroffene Software
Netzwerk
Systemsoftware
Virtualisierung
Betroffene Plattformen
VMware
Virtualisierung
Beschreibung:
Mehrere Schwachstellen in VMware vCenter Server und ESXi ermöglichen einem entfernten, nicht authentifizierten Angreifer das Ausführen beliebigen Programmcodes und Denial-of-Service-Angriffe.
Für die Produkte VMware vCenter Server und ESXi werden Sicherheitsupdates bereitgestellt, um die für das jeweilige Produkt relevanten Schwachstellen zu beheben.
Schwachstellen:
CVE-2015-1047
Schwachstelle in VMware vCenter Server ermöglicht Denial-of-Service-AngriffCVE-2015-2342
Schwachstelle in VMware vCenter Server JMX RMI ermöglicht das Ausführen beliebigen ProgrammcodesCVE-2015-5177
Schwachstelle in OpenSLP ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.