内容简介:根据VMWare,VMware vSphere ESXi上默认不启用3D加速,但它在所有版本的VMware Workstation和VMware Fusion上都有所改进。根据VMware公告,该漏洞将触发拒绝服务,因为恶意制作的3D渲染着色器会导致无限循环。
VMware发布了一份公告 ,其中包含Cisco Talos的Piotr Bania发现的vSphere ESXi,Workstation(Pro/Player)和VMware Fusion(Fusion Pro)产品中的拒绝服务漏洞的解决方案,并且在启用3D加速功能时可以利用。
根据VMWare,VMware vSphere ESXi上默认不启用3D加速,但它在所有版本的VMware Workstation和VMware Fusion上都有所改进。
根据VMware公告,该漏洞将触发拒绝服务,因为恶意制作的3D渲染着色器会导致无限循环。
此外,根据 Cisco Talos的说法 ,恶意的像素着色器可以由潜在的攻击者以二进制或文本形式提供给VMware客户操作系统中的目标。
内存拒绝服务攻击可以从影响VMware主机的VMware guest虚拟机触发(vmware-vmx.exe进程立即崩溃),如果不使用Google的ANGLE,也可以通过Web浏览器通过WEBGL触发(几乎是Native Graphics Layer Engine)图形引擎抽象层。
正如VMware在VMSA-2018-0025咨询中所描述的那样,“成功利用此问题可能允许在guest虚拟机中具有普通用户权限的攻击者使VM无响应,并且在某些情况下,可能导致主机上的其他VM或主持人自己变得反应迟钝。
VMware提供了一种解决方法,旨在缓解所有受影响软件产品中的DoS漏洞
目前,受此DoS漏洞影响的任何产品都没有补丁。但是,VMware提供了一种解决方法,可以缓解此问题。
此外, 此DoS问题的解决方法 需要禁用VMware Workstation和Fusion产品中的3D加速功能,而VMware ESXi不需要任何干预,因为默认情况下,此软件会禁用3D加速功能。
VMware Workstation用户可以通过关闭虚拟机,选择VM,转到VM>设置>硬件>显示并取消选中“加速3D图形”选项来禁用3D加速。
Fusion用户需要关闭其VM,选择该虚拟机,进入VMware Fusion菜单栏,选择Window> Virtual Machine Library,选择VM并单击Settings,然后进入系统设置>显示并禁用“加速3D”图形“选项。
Linux公社的RSS地址 : https://www.linuxidc.com/rssFeed.aspx
本文永久更新链接地址: https://www.linuxidc.com/Linux/2018-10/154741.htm
以上所述就是小编给大家介绍的《受DoS漏洞影响的VMware Workstation,Fusion和ESXi尚无补丁》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 如何做好漏洞管理的漏洞修复工作
- 漏洞预警 | ThinkPHP5远程命令执行漏洞
- 漏洞预警 | MetInfo最新版本爆出SQL注入漏洞
- 通过关键字获取漏洞平台最新漏洞信息
- [浏览器安全漏洞一] dll劫持漏洞
- 宝塔漏洞 XSS窃取宝塔面板管理员漏洞高危
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
深入React技术栈
陈屹 / 人民邮电出版社 / 2016-11-1 / CNY 79.00
全面讲述React技术栈的第一本原创图书,pure render专栏主创倾力打造 覆盖React、Flux、Redux及可视化,帮助开发者在实践中深入理解技术和源码 前端组件化主流解决方案,一本书玩转React“全家桶” 本书讲解了非常多的内容,不仅介绍了面向普通用户的API、应用架构和周边工具,还深入介绍了底层实现。此外,本书非常重视实战,每一节都有实际的例子,细节丰富。我从这......一起来看看 《深入React技术栈》 这本书的介绍吧!