免费货源在线网站,跨境电商平台开发,崔各庄地区网站建设,ui平面设计是做什么的漏洞说明#xff1a;
CVE-2024-38812
CVE 描述#xff1a;
vCenter Server 在实现 DCERPC 协议时存在堆溢出漏洞。VMware 已将此问题的严重性评估
为临界严重性范围#xff0c;CVSSv3 的最高基本分数为 9.8。
已知攻击#xff1a;
具有 vCenter Server 网络访问权限…漏洞说明
CVE-2024-38812
CVE 描述
vCenter Server 在实现 DCERPC 协议时存在堆溢出漏洞。VMware 已将此问题的严重性评估
为临界严重性范围CVSSv3 的最高基本分数为 9.8。
已知攻击
具有 vCenter Server 网络访问权限的恶意行为者可能会通过发送特制的网络数据包触发此
漏洞从而可能导致远程代码执行。
影响范围
VMware vCenter 7.0 U3s24201990以下版本
VMware vCenter 8.0 U3b24262322以下版本
VMware Cloud Foundation 4.x 及 5.x
CVE Link:
CVE -CVE-2024-38812 CVE-2024-38813
CVE 描述:
vCenter Server 存在特权升级漏洞。VMware 已将此问题的严重性评估为重要严重性范围
CVSSv3 的最高基本分数为 7.5。
已知攻击:
具有 vCenter Server 网络访问权限的恶意行为者可能通过发送特制的网络数据包触发此漏
洞将权限升级为 root。
影响范围:
VMware vCenter 7.0 U3s24201990以下版本
VMware vCenter 8.0 U3b24262322以下版本
VMware Cloud Foundation 4.x 及 5.x
CVE Link:
CVE -CVE-2024-38813 解决方案
1、查看VCENTER SERVER当前版本
VCENTER Server当前版本7.0.3.21784236需要升级至24201990。 2、下载并上传补丁文件至DataStore中 3、为VCENTER拍摄快照 4、VCENTER挂载补丁文件 5、命令行连接VCENTER后台以root用户登录
输入software-packages stage --iso
## 执行后会弹出许可协议根据屏幕向导一路回车直至最后输入yes表示同意许可 开始下载rpm安装包 6、输入software-packages list --staged
查看升级包内容确认版本和发布时间 7、输入software-packages install --staged #执行升级
此过程大概半个小时耐心等待 8、升级完成后VCENTER Server系统会重启丢失几个包 9、重新进入命令行查看版本已经升级上来了等待部分服务完全启动 10、Web界面进入命令行验证是否正常然后手动重启一次VCENTER待启动成功后编辑VCENTER SERVER虚拟机并断开挂载ISO文件删除升级前拍摄的快照。
至此顺利修复CVE-2024-38812和CVE-2024-38813漏洞 往期文章分享
ESXI主机证书报错_esxi 主机证书状态-CSDN博客
VMware vSphere5.0关闭虚拟机电源时报错从ESXI主机接收到错误-CSDN博客
IBM Storwize V7000存储控制器故障节点报错574-CSDN博客