VMware publica nuevos avisos de seguridad

13 Octubre 2021
Medio

VMware ha informado la existencia de distintas vulnerabilidades en sus productos VMware vRealize, Fundación VMware Cloud, vRealize Suite Lifecycle Manager y vRealize Operations. En dicha publicación se informaron un total de 3 vulnerabilidades, de las cuales 2 atienden a severidad media y 1 de severidad baja.

Severidad Media 

CVE-2021-22036 [CVSSv3 de 6,5]
VMware vRealize Orchestrator aborda la vulnerabilidad de redireccionamiento abierto 

Un actor malintencionado puede redirigir a la víctima a un dominio controlado por el atacante debido a un manejo inadecuado de la ruta en vRealize Orchestrator que conduce a la divulgación de información confidencial.

CVE-2021-22035 [CVSSv3 de 6,5]
Vulnerabilidad de inyección de CSV de VMware vRealize Log Insight

Un actor malintencionado autenticado con privilegios no administrativos puede incrustar datos que no son de confianza antes de exportar una hoja CSV a través de Log Insight, que podría ejecutarse en el entorno del usuario.

Severidad Baja

CVE-2021-22033 [CVSSv3 de 2,7]
Falsificación de solicitudes del lado del servidor en vRealize Operations

Un actor malintencionado con acceso administrativo a vRealize Operations puede enumerar las direcciones IP internas y los puertos internos.

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

El listado de las CVE se adjunta a continuación:


Tags: #VMware #VMware vRealize #Fundación VMware #vRealize Operations


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.