Accueil > Nouvelles Cyber > CVE-2020-3956: Vulnérabilité RCE dans VMware Cloud Director
CYBER NOUVELLES

CVE-2020-3956: Vulnérabilité RCE dans VMware Cloud Director

Il y a une nouvelle gravité élevée, exécution de code distant (RCE) vulnérabilité dans VMware Cloud Director.

Suivi comme CVE-2020-3956, la faille déclenche l'injection de code qui permet aux attaquants authentifiés d'envoyer du trafic malveillant à Cloud Director. Cela pourrait alors conduire à l'exécution de code arbitraire.

Qu'est-ce que VMware Cloud Director?

Selon son site officiel, VMware Cloud Director est une plateforme de prestation de services cloud de premier plan utilisée par certains des fournisseurs de cloud les plus populaires au monde pour exploiter et gérer des entreprises de services cloud performantes. Avec l'aide de VMware Cloud Director, les fournisseurs de cloud offrent des services sécurisés, efficace, et des ressources cloud élastiques pour des milliers d'entreprises et d'équipes informatiques dans le monde.




En savoir plus sur CVE-2020-3956

Selon l'avis officiel de l'entreprise, la vulnérabilité est causée par le problème que VMware Cloud Director ne gère pas correctement les entrées, ce qui entraîne une vulnérabilité d'injection de code. VMware a évalué la gravité de la faille dans la plage de gravité Imporant avec un score de base CVSSv3 maximum de 8.8, le conseil dit.

en relation: [wplinkpreview url =”https://sensorstechforum.com/vmware-critical-virtual-machine-escape-flaws-patched-cve-2017-4902/”] VMWare Flaws Escape Critical Virtual Machine patché (CVE-2017-4902)

Comment exploiter la vulnérabilité CVE-2020-3956?
La faille est exploitable par un acteur de menace authentifié, qui peut envoyer du trafic malveillant vers VMware Cloud director. Cette action pourrait alors conduire à l'exécution de code arbitraire. La faille est exploitable via le HTML5- et interfaces utilisateur basées sur Flex, l'interface API Explorer et l'accès API.

Comment remédier à la vulnérabilité?
Pour atténuer la faille CVE-2020-3956, les parties concernées doivent télécharger et appliquer les correctifs déjà disponibles.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord