Новости компьютерной безопасности:

  Latest News

VMware Fusion Vulnerability Let Attackers Execute Malicious Code

С сайта: Vulnerability(cybersecuritynews.com)

VMware Fusion Vulnerability Let Attackers Execute Malicious Code

Author: Guru Baran

VMware has issued a security advisory to address a significant vulnerability in its VMware Fusion product that could allow attackers to execute malicious code.

This vulnerability, identified as CVE-2024-38811, stems from the application’s use of an insecure environment variable. With a CVSSv3 score of 8.8, it is classified as important.

VMware Fusion 13.x Versions running on MacOS are affected. The vulnerability in VMware Fusion allows a malicious actor with standard user privileges to execute arbitrary code within the Fusion application’s context.

This flaw is particularly concerning as it does not require elevated privileges to exploit, making it accessible to a broader range of potential attackers.

Broadcom has released an update to address this vulnerability. Users are advised to upgrade to the fixed version specified in VMware’s response matrix, which lists VMware Fusion 13.6 as the patched version.

There are no known workarounds for this vulnerability, making the update crucial for maintaining security. VMware has credited Mykola Grymalyuk of RIPEDA Consulting for responsibly reporting the issue, allowing the company to address the vulnerability before it could be exploited in the wild.

Users of VMware Fusion are urged to apply the update immediately to mitigate the risk of exploitation. Given the severity of the vulnerability, organizations should prioritize this update to protect their systems from potential attacks.

As of now, there are no known specific exploits in circulation for CVE-2024-38811.

How to Check the version of VMware Fusion installed
  1. Open VMware Fusion on your Mac.
  2. Click on “VMware Fusion” in the menu bar at the top of the screen.
  3. Select “About VMware Fusion” from the dropdown menu.

A window will appear displaying the version number of your VMware Fusion installation.



#Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: VMware Fusion Vulnerability Let Attackers Execute Malicious Code
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.