Security Alerts

VMware vCenter Server updates address heap-overflow and privilege escalation vulnerabilities (CVE-2024-38812, CVE-2024-38813)

Broadcom hat ein Update, für die Behebung zweier als kritisch bzw. hoch eingestuften Schwachstellen, in den Produkten "VMware vCenter Server" und "VMware Cloud Foundation" bereitgestellt.

Das Update behebt folgende Schwachstellen:

VMware vCenter Server heap-overflow vulnerability (CVE-2024-38812)

Der vCenter Server weist eine Heap-Overflow-Sicherheitslücke in der Implementierung des DCERPC-Protokolls auf. VMware hat den Schweregrad dieses Problems als kritisch eingestuft, mit einem maximalen CVSSv3-Basiswert von 9,8. Ein böswilliger Akteur mit Netzwerkzugriff auf vCenter Server kann diese Sicherheitslücke auslösen, indem er ein speziell gestaltetes Netzwerkpaket sendet, das möglicherweise zur Remotecodeausführung führt.

VMware vCenter privilege escalation vulnerability (CVE-2024-38813)

Der vCenter Server weist eine Sicherheitslücke bei der Rechteausweitung auf. VMware hat den Schweregrad dieses Problems als „wichtig“ eingestuft, mit einem maximalen CVSSv3-Basiswert von 7,5. Ein böswilliger Akteur mit Netzwerkzugriff auf vCenter Server kann diese Sicherheitslücke ausnutzen, um durch das Senden eines speziell gestalteten Netzwerkpakets die Rechte auf Root-Benutzer auszuweiten.

 

Klassifizierung

CVE-2024-38812

CVSS 3.0: 9.8

Attack Vector: Network

Impact: Remote Code exection

Update zum 21.10.2024:

IMPORTANT: VMware by Broadcom has determined that the vCenter patches released on September 17, 2024 did not fully address CVE-2024-38812. All customers are strongly encouraged to apply the patches currently listed in the Response Matrix. Additionally, patches for 8.0 U2 line are also available.

 

CVE-2024-38813

CVSS 3.0: 7.5

Attack Vector: Network

Impact: User Right extension

 

Betroffene Versionen

VMware ProductVersionRunning OnCVECVSSv3SeverityFixed VersionWorkaroundsAdditional Documentation
vCenter Server 8.0AnyCVE-2024-38812, CVE-2024-388139.87.5Critical8.0 U3dNoneFAQ
vCenter Server8.0AnyCVE-2024-38812, CVE-2024-388139.87.5Critical
 
8.0 U2e NoneFAQ
vCenter Server 7.0AnyCVE-2024-38812, CVE-2024-388139.87.5Critical7.0 U3tNoneFAQ
VMware Cloud Foundation5.xAnyCVE-2024-38812, CVE-2024-388139.87.5CriticalAsync patch to 8.0 U3dNoneAsync Patching Guide: KB88287
VMware Cloud Foundation5.1.xAnyCVE-2024-38812, CVE-2024-388139.87.5CriticalAsync patch to 8.0 U2e  NoneAsync Patching Guide: KB88287
VMware Cloud Foundation4.xAnyCVE-2024-38812, CVE-2024-388139.87.5CriticalAsync patch to 7.0 U3sNoneAsync Patching Guide: KB88287

 

Workarounds

Keine

 

Maßnahmen

Update der jeweiligen Instanzen auf einen aktuellen Release (siehe Tabelle: Betroffene Versionen)

 

IOCs

Keine

 

Quellen

Broadcom: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968

Sie haben Fragen?