CVE-2024-38812: Nueva vulnerabilidad critica VMWARE vCenter

Broadcom publicó el martes actualizaciones para solucionar un fallo de seguridad crítico que afecta a VMware vCenter Server y que podría favorecer la ejecución remota de código.

La vulnerabilidad, rastreada como CVE-2024-38812 (puntuación CVSS: 9,8), se ha descrito como una vulnerabilidad de heap-overflow en el protocolo DCE/RPC.


«Un actor malicioso con acceso de red a vCenter Server puede activar esta vulnerabilidad mediante el envío de un paquete de red especialmente diseñado que podría conducir a la ejecución remota de código».

A los investigadores de seguridad zbl y srs del equipo TZL se les atribuye el descubrimiento y la notificación de los dos fallos durante la competición de ciberseguridad Matrix Cup celebrada en China en junio de 2024. Se han corregido en las siguientes versiones.

🔵 vCenter Server 8.0 (Fixed in 8.0 U3b)
🔵vCenter Server 7.0 (Fixed in 7.0 U3s)
🔵VMware Cloud Foundation 5.x (Fixed in 8.0 U3b as an asynchronous patch)
🔵VMware Cloud Foundation 4.x (Fixed in 7.0 U3s as an asynchronous patch)

Resolución: Para corregir CVE-2024-38813, aplique las actualizaciones enumeradas en la columna «Versión corregida» de la «Matriz de respuestas» que figura a continuación a las implantaciones afectadas.

Response Matrix:  3a & 3b

VMware ProductVersionRunning OnCVECVSSv3SeverityFixed VersionWorkaroundsAdditional Documentation
vCenter Server 8.0AnyCVE-2024-38812, CVE-2024-388139.87.5Critical8.0 U3bNoneFAQ
vCenter Server  7.0AnyCVE-2024-38812, CVE-2024-388139.87.5Critical7.0 U3sNoneFAQ
VMware Cloud Foundation5.xAnyCVE-2024-38812, CVE-2024-388139.87.5CriticalAsync patch to 8.0 U3bNoneAsync Patching Guide: KB88287
VMware Cloud Foundation4.xAnyCVE-2024-38812, CVE-2024-388139.87.5CriticalAsync patch to 7.0 U3sNoneAsync Patching Guide: KB88287

Más info: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968

Filed under
Ciberseguridad
Previous Next
For this post, the comments have been closed.