VMWare ha publicado este mes los boletines VMSA-2020-0006.1 y VMSA-2020-0007, boletines de seguridad que corrigen un total de 3 vulnerabilidades.
Boletines de seguridad para VMWare
El primer boletín, VMSA-2020-0006.1 ha sido catalogado como crítico y corrige una vulnerabilidad que afecta a VMware vCenter Server 6.7.
A la vulnerabilidad se le ha asignado el identificador CVE-2020-3952, y es causada por el servicio ‘VMware Directory Service’ (vmdir) debido a un fallo de implementación en el control de acceso que podría revelar información sensible como credenciales de cuentas administrativas a través de peticiones especialmente manipuladas al puerto 389.
La vulnerabilidad ha sido corregida en la versión 6.7U3f
El segundo boletín, VMSA-2020-0007, ha sido catalogado como importante y corrige dos vulnerabilidades que afectan a vRealize Log Insight 8 y 4.
A la primera vulnerabilidad de este boletín se le ha asignado el identificador CVE-2020-3953 y es causada por un manejo incorrecto de las entradas de usuario, que podría ser aprovechado por un atacante registrado a través de un ataque XSS especialmente preparado.
La segunda vulnerabilidad ha sido identificada como CVE-2020-3954, y es debida también a un manejo incorrecto de las entradas de usuario que podría ser aprovechado por un atacante a través de una página web especialmente diseñada para explotar el fallo.
Actualmente el parche que soluciona estos problemas de seguridad se encuentra disponible sólo para la versión 8, a través de la versión 8.1.
Ver información original al respecto en Fuente>
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.