• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2025 S2 Grupo
Alertas

Actualizaciones críticas de VMware vCenter Server

A día 29 de junio se reportan una serie de actualizaciones críticas para VMware vCenter Server, las cuales podrían permitir elevar privilegios de manera local en Windows, ejecutando el código en el host, así como eludir la autenticación en varios de sus productos.
29 Jun 2021

ANÁLISIS

La primera vulnerabilidad CVE-2021-21999/VMSA-2021-001 permitiría el alojamiento de un fichero malicioso con el nombre “openssl.conf” en un directorio no restringido desde dentro de una máquina virtual, a la que el atacante hubiera tenido acceso previamente, y la ejecución de código arbitrario con privilegios elevados en el host. Las versiones que se han visto afectadas han sido: 11.x.y anteriores a la 11.2.6 de VMware Tools, las versiones 12.x anteriores a la 12.0.1 de VMware Remote Console, las versiones 2.x anteriores a 2.18.10 y las versiones VMware App Volumes anteriores a la 2103. Esta vulnerabilidad ha sido evaluada con una puntuación CVSSv3 alta de 7.8 [1].

De igual modo, se ha parcheado la vulnerabilidad CVE-2021-21998/VMSA-2021-0012 la cual permite omitir de manera remota la autenticación. Las versiones que se han visto comprometidas han sido VMware Carbon Black App Control en sus versiones 8.0, 8.1, versiones de la 8.5 a la 8.5.8 y de la 8.6 a la 8.6.2 [2].

RECOMENDACIONES 

Para remediar estas vulnerabilidades se recomienda aplicar las actualizaciones ofrecidas por el fabricante [1] [2]

REFERENCIAS

[1] https://www.vmware.com/security/advisories/VMSA-2021-0013.html
[2] https://www.vmware.com/security/advisories/VMSA-2021-0012.html 

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades en productos de Cisco 2025
Leer más →
Vulnerabilidades en SAP NetWeaver AS Java 2025
Leer más →
Vulnerabilidades en SureTriggers 2025
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2GRUPO
© 2025 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético