VMware Workstation等多款产品曝高危漏洞 应立即升级

VMware Workstation等多款产品曝高危漏洞 应立即升级 受影响的产品也包括各位用户使用的 VMware Workstation Pro 虚拟机软件,因此请要么卸载 VMware 要么就立即更新,避免存在安全缺陷。受影响的产品包括:VMware ESXi 8.0,需升级到 VMware ESXi80U2sb-23305545 版VMware ESXi 8.0 [2],需升级到 VMware ESXi80U1d-23299997 版VMware ESXi 7.0,需升级到 VMware ESXi70U3p-23307199 版VMware Workstation Pro/Player 17.x 版,需升级到 17.5.1 版VMware Fusion 13.x 版,需升级到 VMware Fusion 13.5.1 版下载地址:使用 VMware Workstation Pro 虚拟机的用户请点击这里直接下载新版本覆盖升级: USB 控制器中的 UaF 漏洞,具有虚拟机本地管理权限的用户可以在主机上运行的 VMX 进程执行代码,实际上也就是从沙盒里逃逸了,可以直接侵入宿主机。CVE-2024-22253:UHCI USB 控制器中的 UaF 漏洞,情况与 CVE-2024-22252 类似。CVE-2024-22254:越界后写入漏洞,此漏洞使得在 VMX 进程中拥有特权的人可以触发越界写入进而导致沙箱逃逸。CVE-2024-22255:UHCI USB 控制器中的信息泄露漏洞,具有虚拟机管理访问权限的人可以利用此漏洞从 VMX 进程中泄露内存。临时解决方案:从漏洞描述中可以看到三个漏洞与 USB 控制器有关,因此 VMware 提供的临时解决方案是直接删除 USB 控制器,如果你现在无法升级到最新版本的话。删除 USB 控制器会导致虚拟 / 模拟的 USB 设备包括 U 盘或者加密狗等无法使用,也无法使用 USB 直通功能,但鼠标和键盘不受影响,键鼠并不是通过 USB 协议连接的,删除 USB 控制器后可以继续用。需要提醒的是有些虚拟机例如 Mac OS X 本身不支持 PS/2 键鼠,这些系统没有鼠标和键盘,也没有 USB 控制器。 ... PC版: 手机版:

相关推荐

封面图片

VMware Workstation Pro 和 Fusion Pro 现免费供个人使用

VMware Workstation Pro 和 Fusion Pro 现免费供个人使用 如果你想在电脑上设置一堆虚拟机来试验 Windows 11、Linux 或其他系统,VMware Workstation Pro 和 Fusion 现在可以免费使用。您只需注册并下载适用于您平台的应用程序即可。不过,将其用于商业用途仍然需要购买许可证。除了将 Workstation Pro 和 Fusion 免费提供给个人使用外,VMware 还宣布停止开发 Workstation Player 和 Fusion Player。现有客户可以免费升级到功能更强大的Pro版。不过,VMware Player 仍将与 Workstation Pro 捆绑。持有 Fusion Player 13 和 Workstation Player 17 商业许可证的现有客户可以继续使用这些产品,无需进行任何更改。VMware 建议,一旦这些应用程序达到使用年限,应立即升级到 Workstation Pro。VMware 说,新模式有助于将其产品减少到一个 SKU,从而消除了 40 多个不同的版本,使需要商业许可证的用户更容易购买 VMware 虚拟化软件。您可以在 VMware 官方博客的一篇文章中了解更多信息。 ... PC版: 手机版:

封面图片

软件VMware Workstation Pro

软件VMware Workstation Pro 软件功能:VM虚拟机 支持平台:#Windows 软件简介:VMware Workstation Pro 是将多个操作系统作为虚拟机 (VM) 在单台 Linux 或 Windows PC 上运行的行业标准。为任何设备、平台或云环境构建、测试或演示软件的 IT 专业人员、开发人员和企业都可以信赖 Workstation Pro 16版本激活码: ZF3R0-FHED2-M80TY-8QYGC-NPKYF 软件下载:点击下载

封面图片

VMware Workstation Pro 17.0.2 Build 21581411 (x64) 学习版

VMware Workstation Pro 17.0.2 Build 21581411 (x64) 学习版 描述:使用Keygen注册即可,记得先关闭Windows Defender实时保护 链接: 大小:519MB 标签:#虚拟机 #VMware #软件 来自:雷锋 频道:@Aliyundrive_Share_Channel 群组:@alyd_g 投稿:@AliYunPanBot

封面图片

多款已停止支持的 D-Link NAS 设备被曝高危漏洞

多款已停止支持的 D-Link NAS 设备被曝高危漏洞 该漏洞追踪编号为 CVE-2024-3273,主要串联通过“system”参数的命令注入问题,以及针对硬编码账户(用户名:“messagebus”和空密码)的后门,可以在设备上执行远程攻击命令。

封面图片

Google Chrome v126.0.6478.114/.115正式版发布 修复4个高危安全漏洞

Google Chrome v126.0.6478.114/.115正式版发布 修复4个高危安全漏洞 下面是此次更新的漏洞概览:高危安全漏洞:CVE-2024-6100,为 JavaScript V8 引擎中的类型混淆问题,该漏洞由安全研究人员 @0x10n 提交,漏洞奖金为 20,000 美元高危安全漏洞:CVE-2024-6101,为 WebAssembly 中的不适当实现,该漏洞由安全研究人员 @ginggilBesel 报告,漏洞奖金为 7,000 美元高危安全漏洞:CVE-2024-6102,Dawn 中的越界内存访问,该漏洞由安全研究人员 @wgslfuzz 报告,漏洞奖金待定高危安全漏洞:CVE-2024-6103,Dawn 中的 Use-after-Free 问题,该漏洞由安全研究人员 @wgslfuzz 报告,漏洞奖金待定除了四个外部安全研究人员反馈的高危漏洞外,谷歌内部还发现了两个漏洞并通过此版本进行修复,不过这两个漏洞的细节谷歌并没有提供,也没有或者不需要分配 CVE 编号。使用 Chrome 浏览器的用户请转到关于页面检查更新,亦可通过蓝点网文件下载服务器获取此次更新的离线安装包进行覆盖升级: ... PC版: 手机版:

封面图片

英伟达公布多个驱动程序中的安全漏洞 用户需升级新版驱动

英伟达公布多个驱动程序中的安全漏洞 用户需升级新版驱动 今天英伟达在官网公布了这些漏洞的部分概览,含 4 个高危漏洞、4 个中危漏洞,涉及 Windows 版和 Linux 版的显卡驱动程序。你可以在英伟达官网下载最新的驱动程序: 显示驱动程序CVE-2024-0071:Windows,高危,没有管理员权限的普通用户可以借助漏洞进行代码执行、拒绝服务、权限提升、信息泄露和数据篡改CVE-2024-0073:Windows,高危,内核模式中的漏洞,攻击者利用此漏洞可以代码执行、拒绝服务、权限提升、信息泄露数据篡改CVE-2024-0074:Linux,高危,攻击者利用缓冲区漏洞可以导致拒绝服务和数据篡改CVE-2024-0078:Windows/Linux,中危,内核模式中的漏洞,该漏洞可被用于触发拒绝服务攻击CVE-2024-0075:Windows/Linux,中危,驱动程序中包含的漏洞,可以导致拒绝服务以及有限的信息泄露CVE-2022-42265:Windows/Linux,中危,没有管理员权限的普通用户可以借助漏洞导致整数溢出,进而引起拒绝服务、信息泄露和数据篡改下面是漏洞概览:VGPU 软件CVE-2024-0077:高危,英伟达虚拟 GPU 管理器中的 vGPU 插件存在漏洞,该漏洞允许 Guest VM 分配未授权资源,导致代码执行、拒绝服务、权限提升、信息泄露和数据篡改CVE-2024-0079:中危,Windows/Linux,内核模式中的漏洞,Guest VM 可以利用此漏洞触发拒绝服务。完整安全公告请看: ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人