VMWare ha publicado este mes los boletines VMSA-2020-0006.1 y VMSA-2020-0007, boletines de seguridad que corrigen un total de 3 vulnerabilidades.

Boletines de seguridad para VMWare

El primer boletín, VMSA-2020-0006.1 ha sido catalogado como crítico y corrige una vulnerabilidad que afecta a VMware vCenter Server 6.7.

A la vulnerabilidad se le ha asignado el identificador CVE-2020-3952, y es causada por el servicio ‘VMware Directory Service’ (vmdir) debido a un fallo de implementación en el control de acceso que podría revelar información sensible como credenciales de cuentas administrativas a través de peticiones especialmente manipuladas al puerto 389.

La vulnerabilidad ha sido corregida en la versión 6.7U3f

El segundo boletín, VMSA-2020-0007, ha sido catalogado como importante y corrige dos vulnerabilidades que afectan a vRealize Log Insight 8 y 4.

A la primera vulnerabilidad de este boletín se le ha asignado el identificador CVE-2020-3953 y es causada por un manejo incorrecto de las entradas de usuario, que podría ser aprovechado por un atacante registrado a través de un ataque XSS especialmente preparado.

La segunda vulnerabilidad ha sido identificada como CVE-2020-3954, y es debida también a un manejo incorrecto de las entradas de usuario que podría ser aprovechado por un atacante a través de una página web especialmente diseñada para explotar el fallo.

Actualmente el parche que soluciona estos problemas de seguridad se encuentra disponible sólo para la versión 8, a través de la versión 8.1.

 

Ver información original al respecto en Fuente>

 

 

 

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies