Print Friendly, PDF & Email

Art der Meldung: Warnmeldung
Risikostufe 2
VMware: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode

17.10.2018____________________________________________________________________________________________________
Betroffene Systeme:
VMware ESXi 6.0
VMware ESXi 6.5
VMware ESXi 6.7
VMware Workstation < 14.1.3 ____________________________________________________________________________________________________ Empfehlung: Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen. ____________________________________________________________________________________________________ ____________________________________________________________________________________________________ Beschreibung: Die Virtualisierungssoftware von VMWare ermöglicht die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System. ____________________________________________________________________________________________________ Zusammenfassung: Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in VMware ESXi, VMware Workstation und VMware Fusion ausnutzen, um beliebigen Programmcode auszuführen. ____________________________________________________________________________________________________ Quellen: - https://www.vmware.com/security/advisories/VMSA-2018-0026.html ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Schreibe eine Antwort

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> 

Erforderlich

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.