-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512


   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : Kwetsbaarheden verholpen in VMware vCenter Server
Advisory ID     : NCSC-2024-0377
Versie          : 1.01
Kans            : medium
CVE ID          : CVE-2024-38812, CVE-2024-38813
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Execution with Unnecessary Privileges
                  Improper Check for Dropped Privileges
                  Heap-based Buffer Overflow
Uitgiftedatum   : 20241022
Toepassing      : n_a vmware_cloud_foundation
                  n_a vmware_vcenter_server
                  vmware cloud_foundation
                  vmware vcenter_server
Versie(s)       :
Platform(s)     :

Update
   VMWare heeft aangegeven dat de patches die op 17 september 2024 zijn
   gepubliceerd niet voldoende zijn om de kwetsbaarheid van
   CVE-2024-38812 te verhelpen. Hiervoor is een nieuwe update
   beschikbaar gekomen. Zie bijgevoegde referenties voor meer
   informatie.

Beschrijving
   VMware heeft kwetsbaarheden verholpen in vCenter Server.

   Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde
   rechten toe te kennen, mogelijk zelfs tot root en willekeurige code
   uit te voeren op het systeem.

Mogelijke oplossingen
   VMware heeft updates uitgebracht om de kwetsbaarheden te verhelpen.
   Zie bijgevoegde referenties voor meer informatie.
   Update:
   VMWare heeft aangegeven dat de patches die op 17 september 2024 zijn
   gepubliceerd niet voldoende zijn om de kwetsbaarheid van
   CVE-2024-38812 te verhelpen. Hiervoor is een nieuwe update
   beschikbaar gekomen. Zie bijgevoegde referenties voor meer
   informatie.

   Referenties:
      Source - broadcom
      https://support.broadcom.com/web/ecx/support-content-
      notification/-/external/content/SecurityAdvisories/0/24968

      Reference - broadcom
      https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-vcenter-
      server-70u3s-release-notes/index.html

      Reference - broadcom
      https://docs.vmware.com/en/VMware-vSphere/8.0/rn/vsphere-vcenter-
      server-80u3b-release-notes/index.html

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
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=yvgM
-----END PGP SIGNATURE-----