VMware发布了一个补丁来解决其Fusion虚拟机管理程序中的高严重性代码执行漏洞,该漏洞被跟踪为 CVE-2024-38811。该漏洞是由不安全的环境变量引起的,攻击者可以利用它在Fusion应用程序的上下文中执行代码。该漏洞影响VMware Fusion版本13.x,已在版本13.6中得到解决。
🤔 **漏洞描述:** 该漏洞是由不安全的环境变量引起的,攻击者可以利用它在Fusion应用程序的上下文中执行代码。攻击者可以利用该漏洞在Fusion应用程序的上下文中执行代码,从而可能导致系统被恶意软件感染,数据被窃取或系统被攻击者控制。
🎯 **影响范围:** 该漏洞影响VMware Fusion版本13.x,包括 13.0 到 13.5 版本。
🛡️ **解决方案:** VMware已在VMware Fusion版本13.6中修复了该漏洞。建议所有使用VMware Fusion 13.x 版本的用户尽快升级到13.6版本或更高版本。
⚠️ **建议:** 为了保护您的系统安全,建议您及时更新您的VMware Fusion软件,并定期检查系统安全漏洞。
⚠️ **重要提示:** 目前尚不清楚该公司是否知道利用该漏洞的野外攻击。
VMware 发布了一个补丁来解决其 Fusion 虚拟机管理程序中的高严重性代码执行缺陷,敦促用户应用该补丁。VMware 在其 Fusion 虚拟机管理程序中解决了一个严重性较高的代码执行漏洞,该漏洞被跟踪为 CVE-2024-38811 (CVSS 8.8/10)。该漏洞是由于使用了不安全的环境变量,具有标准用户权限的威胁行为者可以触发该漏洞,以在 Fusion 应用程序的上下文中执行代码。“由于使用不安全的环境变量,VMware Fusion 包含代码执行漏洞。”这家虚拟化巨头发布的公告中写道。“具有标准用户权限的恶意行为者可能会利用此漏洞在 Fusion 应用程序的上下文中执行代码。”该漏洞影响 VMware Fusion 版本 13.x,该公司在版本 13.6 中解决了该问题。根据公告,没有针对该漏洞的解决方法。目前尚不清楚该公司是否知道利用该漏洞的野外攻击。