Critical

VMSA-2020-0015.2
4.0 - 9.3
2020-06-23
2020-07-02
CVE-2020-3962、CVE-2020-3963、CVE-2020-3964、CVE-2020-3965、CVE-2020-3966、CVE-2020-3967、CVE-2020-3968、CVE-2020-3969、CVE-2020-3970、CVE-2020-3971
VMware Cloud Foundation、ESXi、Workstation、および Fusion の更新は、複数のセキュリティの脆弱性(CVE-2020-3962、CVE-2020-3963、CVE-2020-3964、CVE-2020-3965、CVE-2020-3966、CVE-2020-3967、CVE-2020-3968、CVE-2020-3969、CVE-2020-3970、CVE-2020-3971)に対処します
1. 影響を受ける製品
  • VMware ESXi
  • VMware Workstation Pro/ Player (Workstation)
  • VMware Fusion Pro / Fusion (Fusion)
  • VMware Cloud Foundation
2. はじめに

VMware ESXi、Workstation、および Fusion の複数の脆弱性が、非公開で VMware に報告されました。影響を受ける VMware 製品でこれらの脆弱性を修正するためのパッチと更新、および回避策を利用できます。 

3a. SVGA デバイスの解放済みメモリ使用 (Use After Free) の脆弱性 (CVE-2020-3962)

説明

VMware ESXi、Workstation、および Fusion の SVGA デバイスには、解放済みメモリ使用 (Use After Free) の脆弱性が含まれています。VMware では、この問題の深刻度について、CVSS v3 での基本値が最大で 9.3 になるため、「重大 (Critical)」の範囲にあると評価しました。

既知の攻撃ベクトル

3D グラフィックスを有効にした仮想マシンへのローカル アクセス権を持つ悪意のあるアクターは、この脆弱性を悪用し、仮想マシンからハイパーバイザー上でコードを実行することができる可能性があります。

解決方法

CVE-2020-3962 を修正するには、以下の「対策マトリックス」の「修正されたバージョン」列に記載されているパッチを適用します。

回避策

CVE-2020-3962 の回避策は、以下の「対策マトリックス」の「回避策」列に記載されています。

追加のドキュメント

なし。

謝辞

VMware は、この脆弱性を報告していただいた、Trend Micro の Zero Day Initiative に協力している Synacktiv (@Synacktiv) の Corentin Bayet (@OnlyTheDuck) 氏および Bruno Pujos (@BrunoPujos) 氏に心より御礼申し上げます。

メモ

[1] ESXi では、3D グラフィックスがデフォルトで有効になっていません。
[2] Workstation および Fusion では、3D グラフィックスがデフォルトで有効になっています。

3b. SVGA デバイスの Off-by-one ヒープオーバーフローの脆弱性 (CVE-2020-3969)

説明

VMware ESXi、Workstation、および Fusion の SVGA デバイスには、Off-by-one ヒープオーバーフローの脆弱性が含まれています。VMware では、この問題の深刻度について、CVSS v3 での基本値が最大で 8.1 になるため、「高レベル (Important)」の範囲にあると評価しました。

既知の攻撃ベクトル

3D グラフィックスを有効にした仮想マシンへのローカル アクセス権を持つ悪意のあるアクターは、この脆弱性を悪用し、仮想マシンからハイパーバイザー上でコードを実行することができる可能性があります。悪用を可能にするには、攻撃者の制御を超える追加の条件が存在する必要があります。

解決方法

CVE-2020-3969 を修正するには、以下の「対策マトリックス」の「修正されたバージョン」列に記載されているパッチを適用します。

回避策

CVE-2020-3969 の回避策は、以下の「対策マトリックス」の「回避策」列に記載されています。

追加のドキュメント

なし。

謝辞

VMware は、この脆弱性を報告していただいた、Trend Micro の Zero Day Initiative に協力している Synacktiv (@Synacktiv) の Corentin Bayet (@OnlyTheDuck) 氏および Bruno Pujos (@BrunoPujos) 氏に心より御礼申し上げます。

メモ

[1] ESXi では、3D グラフィックスがデフォルトで有効になっていません。
[2] Workstation および Fusion では、3D グラフィックスがデフォルトで有効になっています。
[3] CVE-2020-3969 は ESXi 6.7 または 6.5 リリース ラインに影響しません。

3c. Shader 機能の領域外読み取りの問題 (CVE-2020-3970)

説明

VMware ESXi、Workstation、および Fusion の Shader 機能には、領域外読み取りの脆弱性が含まれています。VMware では、この問題の深刻度について、CVSS v3 での基本値が最大で 4.0 になるため、「中レベル (Moderate)」の範囲にあると評価しました。

既知の攻撃ベクトル

3D グラフィックスを有効にした仮想マシンへの管理者以外のローカル アクセス権を持つ悪意のあるアクターは、この脆弱性を悪用して、仮想マシンの vmx プロセスをクラッシュさせることができ、部分的なサービス拒否状態を引き起こす可能性があります。

解決方法

CVE-2020-3970 を修正するには、以下の「対策マトリックス」の「修正されたバージョン」列に記載されているパッチを適用します。

回避策

CVE-2020-3970 の回避策は、以下の「対策マトリックス」の「回避策」列に記載されています。

追加のドキュメント

なし。

謝辞

VMware は、この脆弱性を報告していただいた、Trend Micro の Zero Day Initiative に協力している STAR Labs の Wei Lei 氏および anhdaden 氏に心より御礼申し上げます。

メモ

[1] ESXi では、3D グラフィックスがデフォルトで有効になっていません。
[2] Workstation および Fusion では、3D グラフィックスがデフォルトで有効になっています。

対策マトリックス - 3a、3b、3c

製品 バージョン 実行環境 CVE 識別番号 CVSS v3 深刻度 修正されたバージョン 回避策 追加のドキュメント
ESXi[1]
7.0
任意
CVE-2020-3962、CVE-2020-3969、CVE-2020-3970
Critical
ESXi_7.0.0-1.20.16321839
なし
ESXi[1]
6.7
任意
CVE-2020-3962、[3]CVE-2020-3969、CVE-2020-3970
Critical
ESXi670-202004101-SG
なし
ESXi[1]
6.5
任意
CVE-2020-3962、[3]CVE-2020-3969、CVE-2020-3970
Critical
ESXi650-202005401-SG
なし
Fusion[2]
11.x
任意
CVE-2020-3962、CVE-2020-3969、CVE-2020-3970
Critical
11.5.5
なし
Workstation[2]
15.x
任意
CVE-2020-3962、CVE-2020-3969、CVE-2020-3970
Critical
15.5.5
なし
VMware Cloud Foundation
4.x
任意
CVE-2020-3962、CVE-2020-3969、CVE-2020-3970
Critical
なし
VMware Cloud Foundation
3.x
任意
CVE-2020-3962、[3]CVE-2020-3969、CVE-2020-3970
Critical
なし
3d. EHCI コントローラのヒープオーバーフローの問題 (CVE-2020-3967)

説明

VMware ESXi、Workstation、および Fusion の USB 2.0 コントローラ (EHCI) には、ヒープオーバーフローの脆弱性が含まれています。VMware では、この問題の深刻度について、CVSS v3 での基本値が最大で 8.1 になるため、「高レベル (Important)」の範囲にあると評価しました。

既知の攻撃ベクトル

仮想マシンへのローカル アクセス権を持つ悪意のあるアクターは、この脆弱性を悪用し、仮想マシンからハイパーバイザー上でコードを実行することができる可能性があります。悪用を可能にするには、攻撃者の制御を超える追加の条件が存在する必要があります。

解決方法

CVE-2020-3967 を修正するには、以下の「対策マトリックス」の「修正されたバージョン」列に記載されているパッチを適用します。

回避策

CVE-2020-3967 の回避策は、以下の「対策マトリックス」の「回避策」列に記載されています。

追加のドキュメント

なし。

謝辞

VMware は、この脆弱性を報告していただいた、Trend Micro の Zero Day Initiative に協力している Reno Robert 氏に心より御礼申し上げます。

メモ

なし。

3e. xHCI コントローラの領域外書き込みの脆弱性 (CVE-2020-3968)

説明

VMware ESXi、Workstation、および Fusion の USB 3.0 コントローラ (xHCI) には、領域外書き込みの脆弱性が含まれています。VMware では、この問題の深刻度について、CVSS v3 での基本値が最大で 8.1 になるため、「高レベル (Important)」の範囲にあると評価しました。

既知の攻撃ベクトル

仮想マシンのローカル管理者権限を持つ悪意のあるアクターは、この問題を悪用して、仮想マシンの vmx プロセスをクラッシュさせてサービス拒否状態を引き起こしたり、仮想マシンからハイパーバイザー上でコードを実行したりすることができる可能性があります。悪用を可能にするには、攻撃者の制御を超える追加の条件が存在する必要があります。

解決方法

CVE-2020-3968 を修正するには、以下の「対策マトリックス」の「修正されたバージョン」列に記載されているパッチを適用します

回避策

CVE-2020-3968 の回避策は、以下の「対策マトリックス」の「回避策」列に記載されています。

追加のドキュメント

なし。

謝辞

VMware は、この脆弱性を報告していただいた、Trend Micro の Zero Day Initiative に協力している Reno Robert 氏に心より御礼申し上げます。

メモ

なし。

対策マトリックス - 3d、3e

製品 バージョン 実行環境 CVE 識別番号 CVSS v3 深刻度 修正されたバージョン 回避策 追加のドキュメント
ESXi
7.0
任意
CVE-2020-3967、CVE-2020-3968
important
ESXi_7.0.0-1.20.16321839
なし
ESXi
6.7
任意
CVE-2020-3967、CVE-2020-3968
important
ESXi670-202004101-SG
なし
ESXi
6.5
任意
CVE-2020-3967、CVE-2020-3968
important
ESXi650-202005401-SG
なし
Fusion
11.x
任意
CVE-2020-3967、CVE-2020-3968
important
11.5.5
なし
Workstation
15.x
任意
CVE-2020-3967、CVE-2020-3968
important
15.5.5
なし
VMware Cloud Foundation
4.x
任意
CVE-2020-3967、CVE-2020-3968
important
なし。
VMware Cloud Foundation
3.x
任意
CVE-2020-3967、CVE-2020-3968
important
なし
3f. EHCI コントローラの競合状態によるヒープオーバーフロー (CVE-2020-3966)

説明

VMware ESXi、Workstation、および Fusion には、USB 2.0 コントローラ (EHCI) の競合状態の問題によるヒープオーバーフローの脆弱性が含まれています。VMware では、この問題の深刻度について、CVSS v3 での基本値が最大で 8.1 になるため、「高レベル (Important)」の範囲にあると評価しました。

既知の攻撃ベクトル

仮想マシンへのローカル アクセス権を持つ悪意のあるアクターは、この脆弱性を悪用し、仮想マシンからハイパーバイザー上でコードを実行することができる可能性があります。悪用を可能にするには、攻撃者の制御を超える追加の条件が存在する必要があります。

解決方法

CVE-2020-3966 を修正するには、以下の「対策マトリックス」の「修正されたバージョン」列に記載されているパッチを適用します

回避策

CVE-2020-3966 の回避策は、以下の「対策マトリックス」の「回避策」列に記載されています。

追加のドキュメント

なし。

謝辞

VMware は、この脆弱性を報告していただいた、Trend Micro の Zero Day Initiative に協力している Reno Robert 氏に心より御礼申し上げます。

メモ

なし。

対策マトリックス - 3f

製品 バージョン 実行環境 CVE 識別番号 CVSS v3 深刻度 修正されたバージョン 回避策 追加のドキュメント
ESXi
7.0
任意
CVE-2020-3966
important
ESXi_7.0.0-1.20.16321839
なし
ESXi
6.7
任意
CVE-2020-3966
important
ESXi670-202004101-SG
なし
ESXi
6.5
任意
CVE-2020-3966
important
ESXi650-202005401-SG
なし
Fusion
11.x
任意
CVE-2020-3966
important
11.5.2
なし
Workstation
15.x
任意
CVE-2020-3966
important
15.5.2
なし
VMware Cloud Foundation
4.x
任意
CVE-2020-3966
important
なし
VMware Cloud Foundation
3.x
任意
CVE-2020-3966
important
なし
3g. XHCI USB コントローラの情報漏えい (CVE-2020-3965)

説明

VMware ESXi、Workstation、および Fusion の XHCI USB コントローラには、情報漏えいの脆弱性が含まれています。VMware では、この問題の深刻度について、CVSS v3 での基本値が最大で 7.1 になるため、「高レベル (Important)」の範囲にあると評価しました。

既知の攻撃ベクトル

仮想マシンへのローカル アクセス権を持つ悪意のあるアクターは、仮想マシンからハイパーバイザー メモリに含まれる特権情報を読み取ることができる可能性があります。

解決方法

CVE-2020-3965 を修正するには、以下の「対策マトリックス」の「修正されたバージョン」列に記載されているパッチを適用します。

回避策

CVE-2020-3965 の回避策は、以下の「対策マトリックス」の「回避策」列に記載されています。

追加のドキュメント

なし。

謝辞

VMware は、この脆弱性を報告していただいた Google Cloud セキュリティの Cfir Cohen 氏に心より御礼申し上げます。

メモ

なし。

3h. EHCI USB コントローラの情報漏えい (CVE-2020-3964)

説明

VMware ESXi、Workstation、および Fusion の EHCI USB コントローラには、情報漏えいの脆弱性が含まれています。VMware では、この問題の深刻度について、CVSS v3 での基本値が最大で 5.9 になるため、「高レベル (Important)」の範囲にあると評価しました。

既知の攻撃ベクトル

仮想マシンへのローカル アクセス権を持つ悪意のあるアクターは、ハイパーバイザーのメモリに含まれる特権情報を読み取ることができる可能性があります。悪用を可能にするには、攻撃者の制御を超える追加の条件が存在する必要があります。

解決方法

CVE-2020-3964 を修正するには、以下の「対策マトリックス」の「修正されたバージョン」列に記載されているパッチを適用します

回避策

CVE-2020-3964 の回避策は、以下の「対策マトリックス」の「回避策」列に記載されています。

追加のドキュメント

なし。

謝辞

VMware は、この脆弱性を報告していただいた Google Cloud セキュリティの Cfir Cohen 氏に心より御礼申し上げます。

メモ

なし。

3i. PVNVRAM の解放済みメモリ使用 (Use After Free) の脆弱性 (CVE-2020-3963)

説明

VMware ESXi、Workstation、および Fusion の PVNVRAM には、解放済みメモリ使用 (Use After Free) の脆弱性が含まれています。VMware では、この問題の深刻度について、CVSS v3 での基本値が最大で 5.9 になるため、「中レベル (Moderate)」の範囲にあると評価しました。

既知の攻撃ベクトル

仮想マシンへのローカル アクセス権を持つ悪意のあるアクターは、仮想マシンからハイパーバイザー メモリに含まれる特権情報を読み取ることができる可能性があります。悪用を可能にするには、攻撃者の制御を超える追加の条件が存在する必要があります。

解決方法

CVE-2020-3963 を修正するには、以下の「対策マトリックス」の「修正されたバージョン」列に記載されているパッチを適用します

回避策

なし。

追加のドキュメント

なし。

謝辞

VMware は、この脆弱性を報告していただいた Google Cloud セキュリティの Cfir Cohen 氏に心より御礼申し上げます。

メモ

[4] 以下の「対策マトリックス」に記載されている回避策は、CVE-2020-3963 には該当しません。

対策マトリックス - 3g、3h、3i

製品 バージョン 実行環境 CVE 識別番号 CVSS v3 深刻度 修正されたバージョン 回避策 追加のドキュメント
ESXi
7.0
任意
CVE-2020-3965、CVE-2020-3963、CVE-2020-3964
important
ESXi_7.0.0-1.20.16321839
なし
ESXi
6.7
任意
CVE-2020-3965、CVE-2020-3963、CVE-2020-3964
important
ESXi670-202006401-SG
なし
ESXi
6.5
任意
CVE-2020-3965、CVE-2020-3963、CVE-2020-3964
important
ESXi650-202005401-SG
なし
Fusion
11.x
任意
CVE-2020-3965、CVE-2020-3963、CVE-2020-3964
important
11.5.2
なし
Workstation
15.x
任意
CVE-2020-3965、CVE-2020-3963、CVE-2020-3964
important
15.5.2
なし
VMware Cloud Foundation
4.x
任意
CVE-2020-3965、CVE-2020-3963、CVE-2020-3964
important
なし
VMware Cloud Foundation
3.x
任意
CVE-2020-3965、CVE-2020-3963、CVE-2020-3964
important
3.10.0.1
なし
3j. vmxnet3 のヒープ オーバーフローの脆弱性 (CVE-2020-3971)

説明

VMware ESXi、Fusion、および Workstation の vmxnet3 仮想ネットワーク アダプタには、ヒープ オーバーフローの脆弱性が含まれています。VMware では、この問題の深刻度について、CVSS v3 での基本値が最大で 5.9 になるため、「中レベル (Moderate)」の範囲にあると評価しました。

既知の攻撃ベクトル

vmxnet3 ネットワーク アダプタが存在する仮想マシンへのローカル アクセス権を持つ悪意のあるアクターは、仮想マシンからハイパーバイザー メモリに含まれる特権情報を読み取ることができる可能性があります。悪用を可能にするには、攻撃者の制御を超える追加の条件が存在する必要があります。

解決方法

CVE-2020-3971 を修正するには、以下の「対策マトリックス」の「修正されたバージョン」列に記載されているパッチを適用します。

回避策

なし。

追加のドキュメント

なし。

謝辞

VMware は、この脆弱性を報告していただいた Qihoo 360Vulcan Team の Tianwen Tang(VictorV) 氏に心より御礼申し上げます。

メモ

なし。

対策マトリックス - 3j

製品 バージョン 実行環境 CVE 識別番号 CVSS v3 深刻度 修正されたバージョン 回避策 追加のドキュメント
ESXi
7.0
任意
CVE-2020-3971
N/A
N/A
影響なし
N/A
N/A
ESXi
6.7
任意
CVE-2020-3971
Moderate
ESXi670-201904101-SG
なし。
なし
ESXi
6.5
任意
CVE-2020-3971
Moderate
ESXi650-201907101-SG
なし
なし
Fusion
11.x
任意
CVE-2020-3971
Moderate
11.0.2
なし
なし
Workstation
15.x
任意
CVE-2020-3971
Moderate
15.0.2
なし
なし
VMware Cloud Foundation
4.x
任意
CVE-2020-3971
N/A
N/A
影響なし
なし
なし
VMware Cloud Foundation
3.x
任意
CVE-2020-3971
Moderate
なし
なし
4. リファレンス

ダウンロードとドキュメント:

 

VMware パッチ リリース ESXi 7.0b
https://my.vmware.com/jp/group/vmware/patch
https://docs.vmware.com/jp/VMware-vSphere/7.0/rn/vsphere-esxi-vcenter-server-70-release-notes.html

VMware ESXi 6.7 ESXi670-202004101-SG
https://my.vmware.com/jp/group/vmware/patch
https://docs.vmware.com/jp/VMware-vSphere/6.7/rn/esxi670-202004002.html

VMware ESXi 6.7 ESXi670-201904101-SG
https://my.vmware.com/jp/group/vmware/patch
https://docs.vmware.com/jp/VMware-vSphere/6.7/rn/vsphere-esxi-67u2-release-notes.html


VMware ESXi 6.5 ESXi650-202005401-SG
https://my.vmware.com/jp/group/vmware/patch
https://docs.vmware.com/jp/VMware-vSphere/6.5/rn/esxi650-202005001.html

VMware ESXi 6.5 ESXi650-201907101-SG
https://my.vmware.com/jp/group/vmware/patch
https://docs.vmware.com/jp/VMware-vSphere/6.5/rn/vsphere-esxi-65u3-release-notes.html


VMware Workstation Pro 15.5.5(最新)
https://www.vmware.com/go/downloadworkstation
https://docs.vmware.com/jp/VMware-Workstation-Pro/index.html

VMware Workstation Player 15.5.5(最新)
https://www.vmware.com/go/downloadplayer
https://docs.vmware.com/jp/VMware-Workstation-Player/index.html

VMware Fusion 11.5.5(最新)
https://www.vmware.com/go/downloadfusion
https://docs.vmware.com/jp/VMware-Fusion/index.html

VMware Cloud Foundation 4.0.1
https://docs.vmware.com/jp/VMware-Cloud-Foundation/4.0.1/rn/VMware-Cloud-Foundation-401-Release-Notes.html

 

VMware Cloud Foundation 3.10.0.1
https://docs.vmware.com/jp/VMware-Cloud-Foundation/3.10/rn/VMware-Cloud-Foundation-310-Release-Notes.html#3.10.0.1-Release

 

VMware Cloud Foundation 3.7.2
https://docs.vmware.com/jp/VMware-Cloud-Foundation/3.7.2/rn/VMware-Cloud-Foundation-372-Release-Notes.html

 

VMware Cloud Foundation

https://docs.vmware.com/jp/VMware-Cloud-Foundation/3.10/rn/VMware-Cloud-Foundation-310-Release-Notes.html

 

Mitre CVE 辞書へのリンク:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3962
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3963
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3964
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3965
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3966
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3967
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3968
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3969
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3970
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3971

FIRST が提供する CVSS v3 計算ツール:

CVE-2020-3962 - https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
CVE-2020-3963 - https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:L/AC:H/PR:N/UI:N/S:C/C:H/I:N/A:N
CVE-2020-3964 - https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N
CVE-2020-3965 - https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N
CVE-2020-3966 - https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:L/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
CVE-2020-3967 - https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:L/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
CVE-2020-3968 - https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:L/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
CVE-2020-3969 - https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:L/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
CVE-2020-3970 - https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
CVE-2020-3971 - https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

5. 変更ログ

2020-06-23 VMSA-2020-0015
最初のセキュリティ アドバイザリ。

 

2020-06-25 VMSA-2020-0015.1

アドバイザリを更新し、VMware Cloud Foundation 4.x リリース ラインの修正情報を追加しました。

 

2020-07-02 VMSA-2020-0015.2

アドバイザリを更新し、VMware Cloud Foundation 3.x リリース ラインの修正情報を追加しました。

6. 連絡先

製品のセキュリティに関する通知およびお知らせの E メール リスト:

https://lists.vmware.com/cgi-bin/mailman/listinfo/security-announce 

 

このセキュリティ アドバイザリは、次のリストに掲載されています。  

security-announce@lists.vmware.com  

bugtraq@securityfocus.com  

fulldisclosure@seclists.org 

 

E メール:security@vmware.com

PGP キー:

https://kb.vmware.com/kb/1055 

 

VMware セキュリティ アドバイザリ

https://www.vmware.com/jp/security/advisories 

 

VMware セキュリティ対策ポリシー

https://www.vmware.com/jp/support/policies/security_response.html 

 

VMware のライフサイクル サポート フェーズ

https://www.vmware.com/jp/support/policies/lifecycle.html 

 

VMware セキュリティ & コンプライアンスに関するブログ  

https://blogs.vmware.com/security 

 

Twitter

https://twitter.com/VMwareSRC

 

Copyright 2020 VMware Inc. All rights reserved.