Actualización de seguridad para productos de VMWare, abordan vulnerabilidades críticas y altas

VMWare ha lanzado un aviso de seguridad donde informa la corrección de tres vulnerabilidades, las cuales han sido identificadas y catalogadas como CVE-2020-3947 de riego crítico, CVE-2020-3948 y CVE-2019-5543 de riesgo alto.

Estas fallas afectan a los siguientes productos:

  • VMware Workstation Pro/Player, en versiones desde 15.0.0 hasta 15.5.1.
  • VMware Fusion Pro/Fusion, en versiones 11.0.0 hasta 11.5.1.
  • VMware Horizon Client para Windows, en versiones desde 5.0 hasta 5.2.
  • VMware Remote Console para Windows (VMRC), en versiones desde 10.0.0 hasta 10.0.6.

El CVE-2020-3947, se da debido a una vulnerabilidad conocida como “use-after” (hacer referencia a la memoria después de que se haya liberado para que un software se bloquee, use valores inesperados o ejecute código) en vmnetdhcp, la explotación exitosa de esta vulnerabilidad permitiría a un atacante la ejecución de código en el host físico desde el host virtual o crear una denegación de servicio en vmnetdhcp que se ejecuta en el host físico.

Mientras que el CVE-2020-3948, se da debido a permisos de archivo incorrectos en Cortado Thinprint. Con lo que un atacante local con acceso a una host virtual Linux con VMwareTools instalado, podría escalar privilegios a root en el host virtual.

Por último el CVE-2019-5543 sólo afecta a sistemas operativos Windows y se da debido a que cualquier usuario puede sobrescribir la carpeta que contiene los archivos de configuración para el servicio de arbitraje de VMware USB, esto permitiría a un atacante ejecutar comandos a nombre de otro usuario.

Recomendaciones:

Actualizar los productos de VMWare a sus últimas versiones disponibles, en este caso:

Referencias:

Compartir: