VMware: Sicherheitslücke in vCenter
Einige Virtualisierungsdienste von VMware haben kritische Sicherheitslücken. Patches stehen bereits zum Download bereit.

Verschiedene Produkte von VMware haben jeweils kritische Sicherheitslücken. Das sagt der Hersteller selbst und stellt auf seiner Webseite Patches zum Download bereit.
VMwares Virtualisierungsdienst Vpxd sei angreifbar, so der Hersteller. Der Server verarbeite Heartbeat-Nachrichten nicht richtig und sei daher verwundbar. Angreifer könnten einen Denial-of-Service im Virtualisierungsdienst verursachen. Betroffen sind nach Angaben von VMware die Versionen 5.5, 5.1 und 5.0 - Version 6.0 soll nicht betroffen sein. Entdeckt wurde die Lücke von Googles Sicherheitsteam. Sie wurde vom Projekt Common Vulnerability and Exposures (CVE) mit CVE-2015-2342 bezeichnet.
Der Fehler in vCenter (CVE-2015-2342) betrifft den JMX-RMI-Dienst, mit dem virtuelle Java-Maschinen überwacht werden können. Der Dienst ist nach Angaben von VMware nicht sicher konfiguriert und ermöglicht daher eine Remote-Code-Execution. Die Lücke wurde von Doug McLeod von 7Elements und einem anonymen Forscher von HPs Zero Day Initiative gefunden. Betroffen sind die Versionen 5.0, 5.1 und 5.5.
Eine weitere Sicherheitslücke wurde im ESXI-Dienst gefunden. Die Lücke im Hypervisor ermöglicht ebenfalls eine Remote Code Execution und trägt die Bezeichnung CVE-2015-5177. Sie wurde durch Qinghao Tang von Qihu 360 gefunden. Betroffen sind auch die Versionen 5.0, 5.1 und 5.5.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Man könnte ja bei so einem gravierenden Fehler vielleicht man den Artikel aktualisieren...