CVE-2021-21972 -ის გამოსასწორებლად გამოიყენეთ განახლებები, ქვემოთ მოყვანილ “რეაგირების მატრიცის” სვეტში აირჩიეთ “შესწორებული ვერსია”.
VSphere Client (HTML5) შეიცავს დისტანციური კოდის შესრულების სისუსტეს vCenter Server მოდულში. VMware– ის შეფასებით ეს საკითხი კრიტიკული სიმძიმის დიაპაზონშია, ვინაიდან CVSSv3 საბაზისო შეფასებით მიიღო 9,8 ქულა.
ასევე VMware- ს კერძო მომხმარებლებმა აცნობეს VMware ESXi- სა და vSphere Client (HTML5) – ში აღმოჩენილი მრავალრიცხოვანი სისუსტეების შესახებ. აღნიშნული სისუსტეების აღმოსაფხვრელად VMware-მა გამოუშვა განახლებები. თავდამსხმელს რომელსაც 443 პორტზე აქვს წვდომა, ამ სისუსტის გამოყენებით vCenter სერვერის მასპინძელ ოპერაციულ სისტემაში შეუძლია ბრძანებების შესრულება შეუზღუდავი პრივილეგიებით.
CVE-2021-21972 -ის გამოსასწორებლად გამოიყენეთ განახლებები, ქვემოთ მოყვანილ “რეაგირების მატრიცის” სვეტში აირჩიეთ “შესწორებული ვერსია”. VMware მადლობას უხდის მიხეილ კლიუჩნიკოვს პოზიტიური ტექნოლოგიებიდან, ამ პრობლემის შესახებ ინფორმაციის მოწოდებისთვის.
სრული ინფორმაცია იხილეთ:
https://www.vmware.com/security/advisories/VMSA-2021-0002.html
წყარო: არჩილ შენგელია