VMware

VMware Security Advisories – Marzo 2020

VMSA-2020-0004.1

12 de marzo de 2020

1. Productos impactados
  • VMware Workstation Pro / Player (estación de trabajo)
  • VMware Fusion Pro / Fusion (Fusion)
  • VMware Horizon Client para Windows
  • VMware Remote Console para Windows (VMRC para Windows)
2. Introducción

VMware Horizon Client, VMRC, VMware Workstation y Fusion contienen vulnerabilidades de escalada de privilegios y use-after-free. Hay parches disponibles para corregir estas vulnerabilidades en los productos VMware afectados.

3a. Vulnerabilidad use-after-free en vmnetdhcp (CVE-2020-3947)

Descripción:

VMware Workstation y Fusion contienen una vulnerabilidad use-after-free en vmnetdhcp. VMware ha evaluado la gravedad de este problema para estar en el rango de gravedad crítica.

Vectores de ataque conocidos:

La explotación exitosa de este problema puede conducir a la ejecución de código en el host desde el invitado, o puede permitir a los atacantes crear una condición de denegación de servicio del servicio vmnetdhcp que se ejecuta en la máquina host.

Resolución:

Para remediar CVE-2020-3947, aplique los parches enumerados en la columna ‘Versión Fija’ de la ‘Matriz de resolución’ que se encuentra a continuación.  

Soluciones alternativas: Ninguna.

Documentaciones adicionales: Ninguna.

Matriz de resolución:

3b. Vulnerabilidad de escalada de privilegios locales en Cortado Thinprint (CVE-2020-3948)

Descripción:

Las máquinas virtuales invitadas de Linux que se ejecutan en VMware Workstation y Fusion, contienen una vulnerabilidad de escalada de privilegios locales debido a permisos de archivo incorrectos en Cortado Thinprint. VMware ha evaluado la gravedad de este problema con el rango de gravedad importante. La explotación sólo es posible si la impresión virtual está habilitada en la máquina virtual invitada. La impresión virtual no está habilitada de forma predeterminada en Workstation y Fusion.

Vectores de ataque conocidos:

Los atacantes locales con acceso no administrativo a una máquina virtual invitada de Linux con impresión virtual habilitada, pueden aprovechar este problema para elevar sus privilegios a root en la misma máquina virtual invitada.

Resolución:

Para corregir CVE-2020-3948, aplique los parches enumerados en la columna ‘Versión fija’ de la ‘Matriz de resolución’ que se encuentra a continuación, y desinstale y vuelva a instalar la impresora virtual VMware para cada VM.

Soluciones alternativas: Ninguna.

Documentaciones adicionales: Ninguna.

Matriz de resolución:

3c. Vulnerabilidad de escalada de privilegios en VMware Horizon Client, VMRC y Workstation (CVE-2019-5543)

Descripción:

En VMware Horizon Client para Windows, VMRC para Windows y Workstation para Windows, la carpeta que contiene los archivos de configuración para el servicio de arbitraje USB VMware puedes er escrita por todos los usuarios. VMware ha evaluado la gravedad de este problema para estar en el rango de gravedad importante.

Vectores de ataque conocidos:

Un usuario local en el sistema donde está instalado el software, puede explotar este problema para ejecutar comandos como cualquier usuario.

Resolución:

Para remediar el CVE-2019-5543, actualice a las versiones enumeradas en la columna ‘Versión fija’ de la ‘Matriz de resolución’ que se encuentra a continuación.

Soluciones alternativas: Ninguna.

Documentaciones adicionales: Ninguna.

Matriz de resolución:

4. Referencias

Versión (es) de remediación (s) y notas de lanzamiento:

VMware Workstation Pro 15.5.2
Descargas y documentación:
https://www.vmware.com/go/downloadworkstation
https://docs.vmware.com/en/VMware-Workstation-Pro/index.html

VMware Workstation Player 15.5.2
Descargas y documentación:
https://www.vmware.com/go/downloadplayerhttps://docs.vmware.com/en/VMware-Workstation-Player/index.html

VMware Fusion 11.5.2
Descargas y documentación:
https://www.vmware.com/go/downloadfusion
https://docs.vmware.com/en/VMware-Fusion/index.html

VMware Horizon Client para Windows 5.3.0
Descargas y documentación:
https://my.vmware.com/web/vmware/details?downloadGroup=CART20FQ4_WIN_530&productId=863
https://docs.vmware.com/en/VMware-Horizon-Client /index.html

VMware Remote Console para Windows 11.0.0
Descargas y documentación:
https://my.vmware.com/web/vmware/details?downloadGroup=VMRC1100&productId=742
https://docs.vmware.com/en/VMware-Remote-Console /index.html

Enlaces del Diccionario Mitre CVE:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5543
https://cve.mitre.org/cgi-bin/cvename.cgi?name= CVE-2020-3947
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3948

VMSA-2020-0005.2

17 de marzo de 2020

1. Productos impactados
  • VMware Workstation Pro / Player (estación de trabajo)
  • VMware Fusion Pro / Fusion (Fusion)
  • VMware Remote Console para Mac (VMRC para Mac)
  • VMware Horizon Client para Mac
  • VMware Horizon Client para Windows
2. Introducción

Las actualizaciones de VMware Workstation, Fusion, VMware Remote Console y Horizon Client abordan las vulnerabilidades de escalada de privilegios y denegación de servicio. Hay parches disponibles para corregir estas vulnerabilidades en los productos VMware afectados.

3a. Vulnerabilidad de escalada de privilegios a través de binarios setuid (CVE-2020-3950)

Descripción:

VMware Fusion, VMRC para Mac y Horizon Client para Mac contienen una vulnerabilidad de escalada de privilegios debido al uso incorrecto de los binarios setuid. VMware ha evaluado la gravedad de este problema para estar en el rango de gravedad importante.

Vectores de ataque conocidos:

La explotación exitosa de este problema puede permitir a los atacantes con privilegios de usuario normales, escalar sus privilegios a root en el sistema donde está instalado Fusion, VMRC u Horizon Client.

Resolución:

Para remediar el CVE-2020-3950, aplique los parches enumerados en la columna ‘Versión fija’ de la ‘Matriz de resolución’ que se encuentra a continuación.

Soluciones alternativas: Ninguna.

Documentaciones adicionales: Ninguna.

Matriz de resolución:

3b. Vulnerabilidad de denegación de servicio en Cortado Thinprint (CVE-2020-3951)
Descripción:

VMware Workstation y Horizon Client para Windows contienen una vulnerabilidad de denegación de servicio debido a un problema de desbordamiento de pila en Cortado Thinprint. VMware ha evaluado la gravedad de este problema para estar en el rango de gravedad baja.

Vectores de ataque conocidos:

Los atacantes con acceso no administrativo a una máquina virtual invitada con impresión virtual habilitada, pueden aprovechar este problema para crear una condición de denegación de servicio del servicio Thinprint que se ejecuta en el sistema donde está instalada la estación de trabajo o Horizon Client.

Resolución:

Para remediar CVE-2020-3951, aplique los parches enumerados en la columna ‘Versión fija’ de la ‘Matriz de resolución’ que se encuentra a continuación.

Soluciones alternativas: Ninguna.

Documentaciones adicionales: Ninguna.

Notas:

La explotación sólo es posible si se ha habilitado la impresión virtual. Esta función no está habilitada de manera predeterminada en Workstation, pero sí está habilitada de manera predeterminada en Horizon Client.

Matriz de resolución:

4. Referencias

Versión (es) fija (s) y notas de lanzamiento:

VMware Workstation Pro 15.5.2
Descargas y documentación:
https://www.vmware.com/go/downloadworkstation
https://docs.vmware.com/en/VMware-Workstation-Pro/index.html

VMware Workstation Player 15.5.2
Descargas y documentación:
https://www.vmware.com/go/downloadplayerhttps://docs.vmware.com/en/VMware-Workstation-Player/index.html

VMware Fusion 11.5.3
Descargas y documentación:
https://www.vmware.com/go/downloadfusion
https://docs.vmware.com/en/VMware-Fusion/index.html

VMware Horizon Client 5.4.0
Descargas y documentación:
https://my.vmware.com/web/vmware/info/slug/desktop_end_user_computing/vmware_horizon_clients/5_0
https://docs.vmware.com/en/VMware-Horizon-Client /index.html

VMware Remote Console 11.0.1
Descargas y documentación:
https://my.vmware.com/web/vmware/details?downloadGroup=VMRC1101&productId=742
https://docs.vmware.com/en/VMware-Remote-Console/index .html

Enlaces del Diccionario Mitre CVE:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3950
https://cve.mitre.org/cgi-bin/cvename.cgi?name= CVE-2020-3951

Cualquier duda o información que necesites sobre este tema, contáctanos por cualquiera de nuestro medios disponibles. ¡Estaremos encantados de ayudarte!

Deja una respuesta