エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
【セキュリティ ニュース】「VMware ESXi」「vCenter Server」に脆弱性 - 修正パッチが公開(1ページ目 / 全2ページ):Security NEXT
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
【セキュリティ ニュース】「VMware ESXi」「vCenter Server」に脆弱性 - 修正パッチが公開(1ページ目 / 全2ページ):Security NEXT
Broadcomは、「VMware ESXi」「VMware vCenter Server」に関するセキュリティアドバイザリを公開し、3件... Broadcomは、「VMware ESXi」「VMware vCenter Server」に関するセキュリティアドバイザリを公開し、3件の脆弱性について明らかにした。修正パッチを提供している。 「VMware ESXi」では、認証のバイパスが可能となる脆弱性「CVE-2024-37085」が明らかとなった。「Active Directory」において一定の権限を持つ場合、削除されたADグループを再作成し、以前のアクセス権限を取得できる。 さらに既存のスナップショットがある仮想マシン上でローカル権限を持つ場合、域外メモリを読み込んでホストのサービス拒否を引き起こすことが可能となる「CVE-2024-37086」が判明した。 共通脆弱性評価システム「CVSSv3.1」のベーススコアはともに「6.8」で、重要度を「中(Moderate)」とレーティングしている。 また「VMware vCent
2024/07/29 リンク