和风网标志

VMware修复了Workstation Fusion中的一个关键错误,该错误允许在主机上从来宾执行代码

日期:

VMware已修复三个严重问题 缺陷 在其产品中,包括Workstation和Fusion中的一个关键问题,该问题允许主机上的代码从 客人.

VMware解决了其产品中的三个严重漏洞,包括Workstation和Fusion中的一个严重漏洞,可以利用该漏洞来 执行从主机上的e代码 客人.

跟踪为CVE-2020-3947的严重漏洞是组件中的抢先使用漏洞,它的CVSSv3基本得分为9.3。

“ VMware Workstation和Fusion在以下方面包含一个使用后漏洞: vmnetDHCP.VMware已评估此问题的严重性为 严重程度范围 最高CVSSv3基本得分为 9.3。” 读 advisory 出版 VMWare的.

“成功利用此问题可能会导致来宾在主机上执行代码,或者可能使攻击者创建主机上运行的vmnetdhcp服务的拒绝服务条件。”

攻击者可能利用此漏洞从来宾在主机上执行代码,这可能使攻击者触发对主机的拒绝服务条件。 vmnetDHCP 在主机上运行的服务。

VMware解决的另一个问题(跟踪为CVE-2020-3948)是Cortado中的本地特权升级漏洞。 薄版印刷.

这是一个严重性很高的漏洞,本地攻击者可能会利用此漏洞,以非管理员身份访问安装了VMware Tools的Linux来宾虚拟机(VM),以将特权升级到同一VM中的root用户。

“由于Cortado中的文件权限不正确,在VMware Workstation和Fusion上运行的Linux Guest VM包含本地特权升级漏洞。 薄版印刷。 VMware已评估此问题的严重性为 重要严重程度范围 最高CVSSv3基本得分为 7.8。 只有在VM中安装了VMware Tools的情况下才可能进行利用。 默认情况下,VMware Tools已安装在Workstation和Fusion上。” 咨询。

“具有对安装了VMware Tools的Linux来宾VM的非管理访问权限的本地攻击者可能会利用此问题来提升他们在同一来宾VM上root的特权。”

缺陷影响Workstation 15.x在任何平台和Fusion 11上.x开 macos, VMWare的 解决了版本15.5.2和11.5.2的问题。

VMWare的 还修复了影响Windows的Workstation,Windows的VMware Horizo​​n Client和Windows的远程控制台(VMRC)的高严重性特权升级漏洞(CVE-2019-5543)。

“对于适用于Windows的VMware Horizo​​n Client,适用于Windows的VMRC和适用于Windows的工作站,发现包含VMware USB仲裁服务的配置文件的文件夹可被所有用户写入。 VMware已评估此问题的严重性为 重要严重程度范围 最高CVSSv3基本得分为 7.3。” 继续咨询。

“安装了软件的系统上的本地用户可能会利用此问题以任何用户身份运行命令。”

VMWare通过发布适用于Windows 15.5.2的Workstation,适用于Windows 5.3.0的VMware Horizo​​n Client和适用于Windows 11.0.0的VMRC来解决此缺陷。

皮尔鲁吉·帕格尼尼

(安全事务 – 入侵,虚拟机)




来源:https://securityaffairs.co/wordpress/99578/security/vmware-workstation-critical-bug.html

现货图片

最新情报

现货图片