安全客 2024年09月04日
VMware 修复了 Fusion 虚拟机管理程序中的代码执行漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

VMware发布了一个补丁来解决其Fusion虚拟机管理程序中的高严重性代码执行漏洞,该漏洞被跟踪为 CVE-2024-38811。该漏洞是由不安全的环境变量引起的,攻击者可以利用它在Fusion应用程序的上下文中执行代码。该漏洞影响VMware Fusion版本13.x,已在版本13.6中得到解决。

🤔 **漏洞描述:** 该漏洞是由不安全的环境变量引起的,攻击者可以利用它在Fusion应用程序的上下文中执行代码。攻击者可以利用该漏洞在Fusion应用程序的上下文中执行代码,从而可能导致系统被恶意软件感染,数据被窃取或系统被攻击者控制。

🎯 **影响范围:** 该漏洞影响VMware Fusion版本13.x,包括 13.0 到 13.5 版本。

🛡️ **解决方案:** VMware已在VMware Fusion版本13.6中修复了该漏洞。建议所有使用VMware Fusion 13.x 版本的用户尽快升级到13.6版本或更高版本。

⚠️ **建议:** 为了保护您的系统安全,建议您及时更新您的VMware Fusion软件,并定期检查系统安全漏洞。

⚠️ **重要提示:** 目前尚不清楚该公司是否知道利用该漏洞的野外攻击。

VMware 发布了一个补丁来解决其 Fusion 虚拟机管理程序中的高严重性代码执行缺陷,敦促用户应用该补丁。VMware 在其 Fusion 虚拟机管理程序中解决了一个严重性较高的代码执行漏洞,该漏洞被跟踪为 CVE-2024-38811 (CVSS 8.8/10)。该漏洞是由于使用了不安全的环境变量,具有标准用户权限的威胁行为者可以触发该漏洞,以在 Fusion 应用程序的上下文中执行代码。“由于使用不安全的环境变量,VMware Fusion 包含代码执行漏洞。”这家虚拟化巨头发布的公告中写道。“具有标准用户权限的恶意行为者可能会利用此漏洞在 Fusion 应用程序的上下文中执行代码。”该漏洞影响 VMware Fusion 版本 13.x,该公司在版本 13.6 中解决了该问题。根据公告,没有针对该漏洞的解决方法。目前尚不清楚该公司是否知道利用该漏洞的野外攻击。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

VMware Fusion 漏洞 代码执行 CVE-2024-38811 安全更新
相关文章