VMware VDP虚拟机备份平台漏洞 CVE-2017-4914 CVE-2017-4917 绿盟科技发布威胁通告

VMWare发布安全通告VMSA-2017-0010,通告称vSphere Data Protection (VDP)出现多个漏洞,包括Java反序列化问题CVE-2017-4914  本地保存可逆凭据问题CVE-2017-4917。官方已经发布解决方案,用户需要尽快确认。绿盟科技12日发布安全威胁通告。

VDP Java反序列化问题

vdp 包含反序列化问题。利用此问题可能会使远程攻击者在设备上执行命令。vmware 感谢NTT安全公司的  Tim Roberts, Arthur Chilipweli, and Kelly Correll提报的这个问题。

常见的漏洞和暴露项目 (cve.mitre.org) 已将标识符 CVE-2017-4914 分配给此问题。下表列出了在每个版本中修补漏洞所需的操作 (如果有可用的解决方案)。

vdp 本地存储 vCenter 服务器凭据

vdp 本地存储使用可逆加密的 vCenter 服务器凭据。此问题可能允许获得明文凭据。vmware 希望感谢HvS-Consulting 咨询公司的Ströbel aka phroxvs , 向 vmware 报告此问题。

常见的漏洞和暴露项目 (cve.mitre.org) 已将标识符 CVE-2017-4917 分配给此问题。下表列出了在每个版本中修补漏洞所需的操作 (如果有可用的解决方案)。

解决方案

请在如下页面查找对应产品的补丁及更新 

vSphere Data Protection (VDP) 6.1.4  下载及文档

https://my.vmware.com/group/vmware/details?productId=491&downloadGroup=VDP614 
https://www.vmware.com/support/pubs/vdr_pubs.html

vSphere Data Protection (VDP) 6.0.5  下载及文档

https://my.vmware.com/group/vmware/details?productId=491&downloadGroup=VDP60_5 
https://www.vmware.com/support/pubs/vdr_pubs.html 

VMware vSphere Data Protection (VDP)安全漏洞 CVE-2017-4914,CVE-2017-4917 安全威胁通告

绿盟科技在12日已经发布安全威胁通告,通告全文如下

近日,官方发布通告,披露了个存在于的漏洞:反序列化漏洞(),攻击者可以通过该漏洞远程执行任意代码;本地存储服务器凭据漏洞(),本地存储的凭据采取的加密方式可逆,攻击者可能获取明文的凭据。官方已经发布了相关升级补丁修复了该漏洞。

参考链接:

https://www.vmware.com/us/security/advisories/VMSA-2017-0010.html

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-4914

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-4917

受影响的版本

  • vSphere Data Protection (VDP) version 6.1.x < 6.1.4
  • vSphere Data Protection (VDP)version 6.0.x < 6.0.5
  • vSphere Data Protection (VDP)version 5.8.x
  • vSphere Data Protection (VDP)version 5.5.x

不受影响的版本

  • vSphere Data Protection (VDP)version 6.1.4
  • vSphere Data Protection (VDP)version 6.0.5

规避方案

官方已经发布了相关的新版本,请受影响的用户根据自己的软件版本选择更新升级来防护该漏洞:

  • 使用VDP 6.1.x的用户请升级至:

    • vSphere Data Protection version (VDP) 6.1.4
    • https://my.vmware.com/group/vmware/details?productId=491&downloadGroup=VDP614
  • 使用VDP 6.0.x, 5.8.x, 5.5.x的用户请升级至:
    • vSphere Data Protection version (VDP) 6.0.5
    • https://my.vmware.com/group/vmware/details?productId=491&downloadGroup=VDP60_5

详情请参考:https://www.vmware.com/support/pubs/vdr_pubs.html

绿盟科技声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

原文发布时间:2017年6月12日

本文由:安全加发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/vmware-vdp-cve-2017-4914-cve-2017-4917

时间: 2024-08-19 22:18:44

VMware VDP虚拟机备份平台漏洞 CVE-2017-4914 CVE-2017-4917 绿盟科技发布威胁通告的相关文章

NTP DoS高危漏洞 CVE-2016-9312 绿盟科技发布威胁通告 中国受影响设备过万

2016.11.21日,NTF's Network Time Protocol (NTP) 项目发布了 ntp-4.2.8p9 ,这是 ntp-4.2.8p8 发布以来的第一次更新.此次更新发布了10个漏洞,其中1个高危,具体信息如下: 1 个高危漏洞,仅影响Windows 2 MEDIUM severity vulnerabilities 2 MEDIUM/LOW severity vulnerabilities 5 LOW severity vulnerabilities 28 non-se

struts2 漏洞CVE-2017-5638 S2-046 注意后面的编号不一样 绿盟科技发布威胁预警通告

3月8日,安全加报道 struts2 漏洞分析与防护方案 CVE-2017-5638 S2-045 ,今天又爆出一个漏洞.不过不用惊慌,这个漏洞跟前两天的s2-045漏洞的CVE编号(CVE-2017-5638)是一样的,只是攻击利用时候的攻击字段发生了改变.如果已经按照s2-045漏洞的升级要求升级到2.3.32或者2.5.10.1的话,就不受影响了.绿盟科技发布< Apache Struts2 远程代码执行漏洞(S2-046)威胁预警通告 >,全文见后. Apache Struts2官方描

Adobe Flash Player漏洞一堆真要命 绿盟科技安全威胁通告给建议

前面 Adobe Acrobat Reader刚爆出一堆高危漏洞 ,Adobe Flash Player也有了一堆漏洞,危害涉及拒绝服务.代码执行等方面,绿盟科技发布了< Adobe Flash Player多个漏洞安全威胁通告 >,通告全文如下 2017年2月14日,Adobe官网发布漏洞安全通告,影响到24.0.0.194及更早版本的Flash Player,横跨Windows.Mac.Linux和Chrome OS平台.攻击者可以利用相关漏洞让目标Flash Player崩溃,并且有可能

WordPress 0day漏洞未授权密码重置CVE-2017-8295 PoC已经开始流传 绿盟科技发布预警通告

据ExploitBox称,wordpress 的密码重置功能包含一个漏洞, 在某些情况下, 攻击者可以在没有以前的身份验证之前获取密码重置链接.这种攻击可能导致攻击者获得未经授权的访问受害人的 wordpress 帐户.绿盟科技发布漏洞预警通告,全文如下 WordPress 远程代码执行/非授权重置密码 漏洞预警通告 当地时间5月3日(北京时间5月4日凌晨),WordPress被曝出存在严重的安全隐患. 一则关于漏洞CVE-2016-10033的新POC被爆出.这是一个PHPMailer的漏洞,

绿盟科技发布预警通告 OpenSSH漏洞CVE-2016-8858将引发远程拒绝服务攻击

OpenSSH内存耗尽漏洞CVE-2016-8858 将会消耗服务器37.5G内存 ,绿盟科技就此漏洞发布< OpenSSH 远程拒绝服务漏洞威胁预警通告 >,报告称该漏洞CVE-2016-8858将导致拒绝服务攻击,并将该漏洞等级定义为 高,这意味着该漏洞影响范围比较广,危害严重,利用难度较低,绿盟科技将进行7*24小时内部应急跟踪,24小时内完成技术分析.产品升级和防护方案. 通告全文如下: OpenSSH在秘钥交换过程中存在一个内存耗尽问题,一个未经认证的客户端,可以通过重复KEXINI

高危漏洞通告 BIND最新漏洞将导致DoS攻击 绿盟科技发布预警通告

上个月,流行DNS软件BIND中的一个严重DoS漏洞(CVE-2016-2776)得到了修补,但是该漏洞已经被广泛利用,用以摧毁系统.绿盟科技发布高危漏洞预警通告,这意味着该漏洞影响范围比较广,危害严重,利用难度较低,7*24小时内部应急跟踪,24小时内完成技术分析.产品升级和防护方案. 该漏洞由互联网系统联盟(ISC)发现并以CVE-2016-2776的ID进行追踪.9月下旬,BIND 9.9.9-P3.9.10.4-P3.9.11.0rc3的发布修补了这一漏洞.攻击者可通过特制的DNS报文,

MySQL 0Day漏洞出现 该漏洞可以拿到本地Root权限 绿盟科技发布防护方案

2016年9月12日, legalhackers.com网站发布了编号为CVE-2016-6662的0day漏洞公告 .由于该漏洞可以获得MySQL服务器的Root权限,且影响MySql5.5.5.6.5.7乃至最新版本,绿盟科技安全团队发布高级威胁预警通告,这意味着该漏洞影响范围比较广,危害严重,利用难度较低,绿盟科技将在7*24小时内部应急跟踪,24小时内完成技术分析.产品升级和防护方案. 该漏洞可以允许攻击者远程向MySQL配置文件(my.cnf)注入恶意的环境配置,从而导致严重后果.该漏

绿盟科技互联网安全威胁周报2016.34 本周关注ntp拒绝服务漏洞

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-34,绿盟科技漏洞库本周新增42条,其中高危13条.本次周报建议大家关注 ntp拒绝服务漏洞 ,可导致信息泄露.目前官方已经发布更新,强烈建议用户检查自己使用的ntp是否为受影响的版本,如果是,尽快升级. 焦点漏洞 ntp拒绝服务漏洞 NSFOCUS ID 35472 CVE ID CVE-2016-9312 受影响版本 nptd version < ntp-4.2.8p9 ntp-4.3.0 <= ntpd version <

绿盟科技互联网安全威胁周报2016.29 ISC BIND buffer.c拒绝服务漏洞CVE-2016-2776

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-29,绿盟科技漏洞库本周新增140条,其中高危116条.本次周报建议大家关注持续关注ISC BIND buffer.c拒绝服务漏洞CVE-2016-2776,目前漏洞细节已经披露,可能导致大规模对此漏洞的利用,强烈建议用户尽快安装官方发布的修复补丁. 焦点漏洞 ISC BIND buffer.c拒绝服务漏洞 NSFOCUS ID 34961 CVE ID CVE-2016-2776 受影响版本 BIND 9 version 9.0.x -