Corregidas vulnerabilidades en VMware vSphere Data Protection
VMware ha publicado actualizaciones de seguridad para corregir dos
vulnerabilidades críticas en VMware vSphere Data Protection.
VMware es un software que permite ejecutar diferentes sistemas
operativos en un mismo PC de forma virtual. vSphere Data Protection
pertenece a la gama de productos de la compañía y proporciona copias
de seguridad en disco de máquinas virtuales a nivel de imagen y sin
agentes. También ofrece protección con reconocimiento de aplicaciones
para aplicaciones Microsoft.
El boletín VMSA-2017-0010 se refiere a dos vulnerabilidades en VMware
vSphere Data Protection (VDP) 6.1.x, 6.0.x, 5.8.x y 5.5.x. La primera
con CVE-2017-4914 reside en un error de deserialización en Java que
podría permitir a un atacante ejecutar comandos en el sistema.
Por otra parte, con CVE-2017-4917, reside en que vSphere Data Protection
almacena localmente las credenciales vCenter Server con un cifrado
reversible. Esto podría permitir a un atacante obtener las credenciales
en texto plano.
We've released New #VMware Security Advisory VMSA-2017-0010 and Updated Security Advisory VMSA-2016-0024.1 https://t.co/8o5IR7XDkC
— VMware Sec Response (@VMwareSRC) June 7, 2017
VMware ha publicado versiones actualizadas para evitar los problemas
disponibles desde:
vSphere Data Protection (VDP) 6.1.4
https://my.vmware.com/group/vmware/details?productId=491&downloadGroup=VDP614
vSphere Data Protection (VDP) 6.0.5
https://my.vmware.com/group/vmware/details?productId=491&downloadGroup=VDP60_5
Ver información original al respecto en Fuente:
http://unaaldia.hispasec.com/2017/06/corregidas-vulnerabilidades-en-vmware.html
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.