Superposition de l'image d'en-tête

VMware vCenter Server : dépassement de capacité multiple

Notre support vous informe régulièrement des événements importants qui se déroulent ici.

Avec un score CVSSv3 (maximum !) de 9.8, ce problème devrait être corrigé immédiatement.

VMware vCenter Server : dépassement de capacité multiple

VMware a corrigé 2 vulnérabilités critiques (CVE-2024-37079 + CVE-2024-37080) ayant un impact sur les versions 7.0 et 8.0 de vCenter Server, ainsi que sur les versions 4.x et 5.x de Cloud Foundation.

Un pirate disposant d'un accès réseau au serveur vCenter pourrait exploiter cette vulnérabilité en envoyant un paquet réseau spécialement conçu qui pourrait conduire à l'exécution d'un code externe. Pour l'instant, Broadcom n'a reçu aucun rapport d'abus de cette vulnérabilité.

Les deux CVE sont des vulnérabilités de type "heap-overflow" dans l'implémentation du protocole DCE/RPC. Elles présentent un niveau de risque élevé car les attaques peuvent être effectuées à distance sans aucune interaction avec l'utilisateur.

Agir

Les mises à jour et les correctifs sont donc indispensables. Temporairement, vous pouvez également restreindre l'accès via des configurations de pare-feu avancées afin de minimiser les tentatives d'attaques éventuelles.

Les clients qui utilisent nos Managed Services profiter sont sûrs. Ils ont depuis été corrigés ou sont en train de l'être sur rendez-vous.
L'impact de l'opération/la mise à jour est que VCenter doit être redémarré, ce qui (seulement) VCenter inaccessible pendant une heure au maximum.

N'hésitez pas à nous contacter pour résoudre ce problème. Vous pouvez le faire par courrier à l'adresse suivante support@vanroey.be ou compter : 014 470 600. Vous pouvez également avoir un créer un ticket.

Vous ne pouvez pas créer de billets ? par ici Si notre ingénieur a besoin de contrôler votre PC à distance, il ou elle vous demandera de le faire. ce logiciel ... pour performer.