Meerdere kwetsbaarheden in VMware ESXi en vSphere Client
Deze blog bevat informatie over meerdere kwetsbaarheden in VMware ESXi en vSphere Client (HTML5). Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details vind je onderaan deze blog.

T-Update
Deze blog bevat informatie over meerdere kwetsbaarheden in VMware ESXi en vSphere Client (HTML5). Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details vind je onderaan deze blog.
Update 23 september 2021
14:00 | VMware heeft meerdere kwetsbaarheden in VMware ESXi en vSphere Client (HTML5) bekend gemaakt. Er zijn updates beschikbaar gesteld om deze kwetsbaarheden te verhelpen. VMware heeft op hun website een gedetailleerd overzicht van de kwetsbaarheden gepubliceerd.
Een aanvaller met toegang tot het netwerk is in staat om via poort 443 arbitraire systeemcode uit te voeren (CVE-2021-21972).
Een aanvaller met netwerk toegang tot poort 443 is in staat om middels aangepaste POST requests naar vCenter Server plugin informatie te achterhalen (CVE-2021-21973).
Een aanvaller met toegang tot het zelfde netwerksegment als ESXi en poort 427 is mogelijk in staat om een heap-overflow probleem te initiëren in de OpenSLP service wat kan resulteren in de mogelijkheid om arbitraire systeemcode uit te voeren (CVE-2021-21974).
VMware heeft updates uitgebracht. Is updaten niet direct mogelijk, dan biedt VMware een workaround.
Achtergrond
De kwetsbaarheden hebben impact op de volgende VMware producten: • VMware ESXi • VMware vCenter Server (vCenter Server) • VMware Cloud Foundation (Cloud Foundation)
Risico
VMware heeft op hun website een gedetailleerd overzicht over de kwetsbaarheden gepubliceerd: https://www.vmware.com/security/advisories/VMSA-2021-0002.html
De volgende CVE referenties behoren tot deze kwetsbaarheid.
Advies
Schrijf je in voor T-Updates
Ontvang elke woensdag het laatste nieuws over malware of kwetsbaarheden
in je mail
More than 1,000 organisations have already joined us.