Descripción: El host ESXi se ve afectado por múltiples vulnerabilidades de denegación de servicio en la libreria glibc:

  • Existe una condición de desbordamiento del búfer en la función extend_buffers () en el archivo posix / regexec.c debido a la validación incorrecta de la entrada provista por el usuario cuando se manejan caracteres multibyte en una expresión regular. Un atacante remoto no autenticado puede explotar esto, a través de una expresión regular diseñada, para corromper la memoria generando una denegación de servicio. (CVE-2013-0242)
  • Existe una condición de desbordamiento del búfer basado en la pila en la función getaddrinfo () en el archivo posix / getaddrinfo.c debido a la validación incorrecta de la entrada proporcionada por el usuario durante el manejo de los resultados de conversión de dominio. Un atacante no autenticado puede explotar esto para provocar una denegación de servicio mediante el uso de un nombre de host o una dirección IP que genere una gran cantidad de resultados de conversión de dominio. (CVE-2013-1914)

CVE: CVE-2013-0242 CVE-20131914
Factor de Riesgo: Medio
Valor CVSS Base: 5.0

Solución:

  • Aplique el parche que corresponda a la versión de ESXi según la siguiente tabla:

 

Versión Link de descarga
vCenter Server and Update Manager 5.5u2 https://www.vmware.com/go/download-vsphere
vCenter Server 5.0u3c https://www.vmware.com/go/download-vsphere
ESXi 5.5 https://www.vmware.com/patchmgr/findPatch.portal
Oracle Java SE Critical Patch Update Advisory of April 2014 http://www.oracle.com/technetwork/topics/security/cpuapr2014-1972952.html

Referencias:

https://www.tenable.com/plugins/nessus/87679

https://www.vmware.com/security/advisories/VMSA-2014-0008.html

No Comment

You can post first response comment.

Leave A Comment

Please enter your name. Please enter an valid email address. Please enter message.

You may also like