Múltiples vulnerabilidades en productos VMware

22 Octubre 2020
Crítico

Múltiples vulnerabilidades en VMware ESXi, Workstation, Fusion y NSX-T se informaron de forma privada a VMware. 1 de severidad crítica, 4 de ellas serían de severidad alta y 1 media.

Para el momento de esta publicación ya se cuenta con parches y actualizaciones disponibles para corregir estas vulnerabilidades en los productos VMware afectados.

CVE-2020-3992 Vulnerabilidad de ejecución remota de código en ESXi 

OpenSLP, tal como se usa en ESXi, tiene un problema de uso después de la liberación. VMware ha evaluado que la gravedad de este problema se encuentra en el rango de gravedad crítica con una puntuación base máxima de CVSSv3 de 9,8.

Un actor malintencionado que reside en la red de administración y que tiene acceso al puerto 427 en una máquina ESXi puede activar un uso después de la liberación en el servicio OpenSLP que da como resultado la ejecución remota de código.

Severidad alta:

CVE-2020-3981 Vulnerabilidad de Time-of-check time-of-use

Los productos ESXi, Workstation y Fusion contienen una vulnerabilidad de lectura fuera de los límites debido a un problema de tiempo de verificación y tiempo de uso dentro del dispositivo ACPI. 

CVE-2020-3993 Vulnerabilidad NSX-T MITM

VMware NSX-T posee una vulnerabilidad de seguridad que existe en la forma en que permite que un host KVM descargue e instale paquetes desde NSX Manager.

CVE-2020-3994 Vulnerabilidad de secuestro de sesión en vCenter Server en la función de actualización.

VMware vCenter Server contiene una vulnerabilidad tipo “hijack sessión” secuestro de sesión en la función de actualización de la interfaz de administración de vCenter Server Appliance debido a la falta de validación del certificado.

CVE-2020-3995 Vulnerabilidad de fuga de memoria en VMCI host driver

Los controladores de host VMCI que utilizan los hipervisores VMware contienen una vulnerabilidad de pérdida de memoria

Severidad media:

CVE-2020-3982 Vulnerabilidad de escritura fuera de límites

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

El listado de las CVE se adjunta a continuación:


Tags: #vmware #parche #ESXi #vCenter #Server #Cloud #Foundation


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.