Inicio / Actualidad / VMware corrige vulnerabilidades críticas en ESXi, Workstation y Fusion

VMware corrige vulnerabilidades críticas en ESXi, Workstation y Fusion

VMware lanzó varias actualizaciones hoy para abordar cinco vulnerabilidades de gravedad crítica en VMware vSphere ESXi, VMware Workstation Pro / Player y VMware Fusion Pro / Fusion, dos de las cuales fueron usadas en sus demostraciones por Fluoroacetate durante el Concurso de Seguridad Pwn2Own 2019.

Los dos primeros afectaron a VMware ESXi, Workstation y Fusion, y fueron  informados por el equipo de Fluoroacetate (Amat Cama y Richard Zhu) después del primer y segundo día del Pwn2Own Security Contest de este año  .

Las vulnerabilidades solucionadas podrían conducir a la ejecución de código y ataques DoS

Más exactamente, utilizaron una vulnerabilidad de lectura / escritura fuera de los límites (ahora rastreada como  CVE-2019-5518 ) y una vulnerabilidad de tiempo de uso (TOCTOU) que afecta a la UHCI virtual USB 1.1 (host universal). Interfaz del controlador) (rastreado como  CVE-2019-5519 ) para ejecutar con éxito el código en el host desde el invitado.

Otra vulnerabilidad de gravedad crítica de escritura fuera de los límites reportada por Zhangyanyu de Chaitin Tech en el adaptador de red virtual e1000 ( CVE-2019-5524 ) afecta a VMware Workstation y Fusion, y puede permitir que un invitado ejecute código en la ejecución del código del sistema operativo host.

VMware Workstation y Fusion también se encontraron vulnerables a una importante vulnerabilidad de “escritura fuera de los límites de la gravedad en los adaptadores de red virtuales e1000 y e1000e” informados por ZhanluLab (rastreados como CVE-2019-5515 ), lo que lleva “a la ejecución del código en el anfitrión del invitado, pero es más probable que resulte en una denegación de servicio del huésped “.

 

Modelo 3 de Tesla hackeado en el último día de Pwn2Own

 

 

Un problema de seguridad de seguridad de las API no autenticado causado por las API no autenticadas abiertas para acceder a través de un socket web se encontró en VMware Fusion, una falla que permitiría a posibles atacantes engañar a un usuario host para que ejecute código JavaScript “para realizar funciones no autorizadas en la máquina invitada donde VMware Las herramientas están instaladas, ejecutando el código principal en las máquinas invitadas.

Actualizaciones de software disponibles para todas las versiones vulnerables

Según el aviso de seguridad VMSA-2019-0005 de VMware, CodeColorist y Csaba Fitzl informaron este último problema, y ​​actualmente se está rastreando como  CVE-2019-5514 .

Para abordar todas estas vulnerabilidades de gravedad críticas e importantes, VMware ha lanzado parches para ESXi  6.0.0 , 6.5.0 y 6.7.0 , y VMware Workstation 15.0.4 y 14.1.7 ( Pro and Player ) y Fusion 11.0.3. & 10.1.6 actualizaciones de software.

VMware también lanzó un aviso de seguridad que detalla una vulnerabilidad de Hijack de sesión remota de gravedad crítica que afecta a VMware vCloud Director para proveedores de servicios (vCD) versión 9.5.x.

Este problema de seguridad se rastrea como  CVE-2019-5523 , se solucionó en la versión vCD 9.5.0.3 y fue informado por Tyler Flaagan, Eric Holm, Andrew Kramer y Logan Stratton de la Universidad Estatal de Dakota.


Comenta y comparte con nosotros en nuestra red social, Facebook .

Fuente: bleepingcomputer

Vea También

Microsoft negó a la policía la tecnología de reconocimiento facial por cuestiones de derechos humanos

Microsoft ha dicho que rechazó una solicitud de la policía de California para usar su …

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.