Cabecera-v2-web.jpg

Actualización para productos VMware


VMware ha publicado actualizaciones de seguridad para corregir ocho vulnerabilidades en VMware ESXi, Workstation, Fusion y Tools, que podrí­an permitir a un atacante ejecutar código arbitrario o elevar sus privilegios.

VMware es un software que permite ejecutar diferentes sistemas operativos en un mismo PC de forma virtual. Entre otras aplicaciones, VMware es muy utilizado en seguridad informática por la versatilidad que ofrece. Por ejemplo, se suele utilizar de forma habitual en la investigación del malware, ya que permite ejecutar y analizar los especí­menes en entornos virtuales controlados.

Se han corregido vulnerabilidades (con CVE-2016-7081) de desbordamiento de búfer en VMware Workstation a través de Cortado ThinPrint. También en VMware Workstation a través de Cortado Thinprint diversas vulnerabilidades de corrupción de memoria, en el tratamiento de archivos EMF (CVE-2016-7082), fuentes TrueType incrustadas en EMFSPOOL (CVE-2016-7083) y de imágenes JPEG2000 (CVE-2016-7084) en tpview.dll.

Estos problemas podrí­an permitir la ejecución de código arbitrario en VMware Workstation en Windows desde una máquina virtual Windows. Los ataques solo son posibles si está activa la impresión virtual, opción desactivada por defecto. Se ven afectadas las versiones VMware Workstation Pro y Player 12.x.

Por otra parte, un tratamiento inadecuado de las funciones de aceleración gráfica empleadas en VMware Tools para OSX provoca dos referencias a puntero nulo que podrí­an permitir la elevación de privilegios local en máquinas virtuales con OSX (CVE-2016-7079 y CVE-2016-7080).

Los problemas pueden evitarse mediante la instalación de VMware Tools 10.0.9 en las máquinas virtuales OSX afectadas. De forma alternativa, la versión actualizada de Tools puede instalarse a través de ESXi o Fusion después de actualizar primero a una versión de ESXi o Fusion que incluya VMware Tools parcheado.

El instalador de VMware carga algunas dlls de forma incorrecta lo que puede permitir el secuestro de dll. Este problema podrí­a permitir a un atacante cargar una dll arbitraria que ejecute código arbitrario (CVE-2016-7085). También en el instalador un problema en la carga del ejecutable puede permitir a un atacante ejecutar un archivo exe situado en el mismo directorio del instalador con el nombre "setup64.exe". Igualmente podrí­a permitir la ejecución de código arbitrario (CVE-2016-7086).

VMware ha publicado las siguientes actualizaciones:

VMware ESXi 6.0

ESXi 6.0 patch ESXi600-201608403-BG
https://www.vmware.com/patchmgr/findPatch.portal
Documentación: https://kb.vmware.com/kb/2145816

VMware ESXi 5.5
ESXi 5.5 patch ESXi550-201608102-SG
https://www.vmware.com/patchmgr/findPatch.portal
Documentación: https://kb.vmware.com/kb/2144370

VMware Workstation Pro 12.5.0
https://www.vmware.com/go/downloadworkstation

VMware Workstation Player 12.5.0
https://www.vmware.com/go/downloadplayer

VMware Fusion 8.5.0
https://www.vmware.com/go/downloadfusion

VMware Tools 10.0.9
https://my.vmware.com/web/vmware/details?productId...


Fuente: hispasec.com


pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tencnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11