Múltiples vulnerabilidades en productos VMware

25 Junio 2020
Crítico

Múltiples vulnerabilidades en VMware ESXi, Workstation y Fusión se informaron de forma privada a VMware. Hay parches y actualizaciones disponibles para corregir estas vulnerabilidades en los productos VMware afectados. Una de ellas sería de severidad crítica, seis de severidad alta y tres medias.

Vulnerabilidad Use-after-free en dispositivo SVGA (CVE-2020-3962 Crítica)

VMware ESXi, Workstation y Fusión contienen una vulnerabilidad de uso después de liberación de memoria (Use-after-free) en el dispositivo SVGA. Un actor malicioso con acceso local a una máquina virtual con gráficos 3D habilitados puede aprovechar esta vulnerabilidad para ejecutar código en el hipervisor desde una máquina virtual.

Vulnerabilidad de Off-by-one heap-overflow en el dispositivo SVGA (CVE-2020-3969 Alta)

VMware ESXi, Workstation y Fusion contienen una vulnerabilidad de desbordamiento de pila fuera de los límites de la memoria asignada (Off-by-one heap-overflow) en el dispositivo SVGA. Un actor malicioso con acceso local a una máquina virtual con gráficos 3D habilitados puede aprovechar esta vulnerabilidad para ejecutar código en el hipervisor desde una máquina virtual. Condiciones adicionales más allá del control del atacante deben estar presentes para que la explotación sea posible.

Problema de lectura fuera de límite en Shader Functionality (CVE-2020-3970 Media)

VMware ESXi, Workstation y Fusion contienen una vulnerabilidad de lectura fuera de los límites en la funcionalidad Shader. Un actor malicioso con acceso local no administrativo a una máquina virtual con gráficos 3D habilitados puede aprovechar esta vulnerabilidad para bloquear el proceso vmx de la máquina virtual que conduce a una condición parcial de denegación de servicio.

Heap-overflow  en el controlador EHCI (CVE-2020-3967 Alta)

VMware ESXi, Workstation y Fusion contienen una vulnerabilidad de desbordamiento de pila en el controlador USB 2.0 (EHCI). Un actor malintencionado con acceso local a una máquina virtual puede aprovechar esta vulnerabilidad para ejecutar código en el hipervisor desde una máquina virtual. Condiciones adicionales más allá del control del atacante deben estar presentes para que la explotación sea posible.

Vulnerabilidad de escritura fuera de límites en el controlador xHCI (CVE-2020-3968 Alta)

VMware ESXi, Workstation y Fusion contienen una vulnerabilidad de escritura fuera de los límites en el controlador USB 3.0 (xHCI). Un actor malintencionado con privilegios administrativos locales en una máquina virtual puede aprovechar este problema para bloquear el proceso vmx de la máquina virtual que conduce a una condición de denegación de servicio o ejecutar código en el hipervisor desde una máquina virtual. Condiciones adicionales más allá del control del atacante deben estar presentes para que la explotación sea posible.

Desbordamiento de pila debido a la condición de carrera en el controlador EHCI (CVE-2020-3966 Alta)

VMware ESXi, Workstation y Fusion contienen un desbordamiento de pila debido a un problema de condición de carrera en el controlador USB 2.0 (EHCI). Un actor malintencionado con acceso local a una máquina virtual puede aprovechar esta vulnerabilidad para ejecutar código en el hipervisor desde una máquina virtual. Condiciones adicionales más allá del control del atacante deben estar presentes para que la explotación sea posible.

 Fuga de información en el controlador USB XHCI (CVE-2020-3965 Alta)

VMware ESXi, Workstation y Fusion contienen una fuga de información en el controlador USB XHCI. Un actor malicioso con acceso local a una máquina virtual puede leer información privilegiada contenida en la memoria del hipervisor desde una máquina virtual.

Fuga de información en el controlador USB EHCI (CVE-2020-3964 Alta)

VMware ESXi, Workstation y Fusion contienen una fuga de información en el controlador USB EHCI. Un actor malicioso con acceso local a una máquina virtual puede leer información privilegiada contenida en la memoria del hipervisor. Las condiciones adicionales más allá del control del atacante deben estar presentes para que la explotación sea posible.

Vulnerabilidad Use-after-free en PVNVRAM (CVE-2020-3963 Media)

VMware ESXi, Workstation y Fusion contienen una vulnerabilidad de uso después de liberación de memoria (Use-after-free) de PVNVRAM. Un actor malicioso con acceso local a una máquina virtual puede leer información privilegiada contenida en la memoria del hipervisor desde una máquina virtual. Las condiciones adicionales más allá del control del atacante deben estar presentes para que la explotación sea posible.

Vulnerabilidad de desbordamiento de pila en vmxnet3 (CVE-2020-3971 Media)

VMware ESXi, Fusion y Workstation contienen una vulnerabilidad de desbordamiento de pila en el adaptador de red virtual vmxnet3. Un actor malicioso con acceso local a una máquina virtual con un adaptador de red vmxnet3 presente puede leer información privilegiada contenida en la memoria del hipervisor desde una máquina virtual. Las condiciones adicionales más allá del control del atacante deben estar presentes para que la explotación sea posible.

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.
    • Notas
      • Los gráficos 3D no están habilitados de forma predeterminada en ESXi.
      • Los gráficos 3D están habilitados por defecto en Workstation y Fusion.

El listado de las CVE se adjunta a continuación:


Tags: #vmware #parche #foundation #fusion #esxi #cloud
  • Productos Afectados
  • Producto Versión
    VMware Workstation anteriores a 15.5.5
    VMware Fusion anteriores a 11.5.5
    VMware ESXi 6.5 anterior a ESXi650-202005401-SG
    6.7 anterior a ESXi670-202006401-SG
    7.0 anterior a ESXi_7.0.0-1.20.16321839
    VMware Cloud Foundation anteriores a 3.10.0.1 (Lanzamiento pendiente) y 4.0.1 (Lanzamiento pendiente)


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.