VMware
ha publicado
actualizaciones de seguridad para corregir ocho
vulnerabilidades en VMware ESXi, Workstation, Fusion y Tools, que podrían
permitir a un atacante ejecutar código
arbitrario o elevar sus privilegios.
VMware es un software que permite
ejecutar diferentes sistemas operativos en un mismo PC de forma virtual. Entre
otras aplicaciones, VMware es muy utilizado en seguridad informática por la
versatilidad que ofrece. Por ejemplo, se suele utilizar de forma habitual en la
investigación del malware, ya que permite ejecutar y analizar los especímenes
en entornos virtuales controlados.
Se han corregido vulnerabilidades
(con CVE-2016-7081) de desbordamiento de búfer en VMware Workstation a través de
Cortado ThinPrint. También en VMware Workstation a través de Cortado Thinprint
diversas vulnerabilidades de corrupción de memoria, en el tratamiento de
archivos EMF (CVE-2016-7082), fuentes TrueType incrustadas en EMFSPOOL
(CVE-2016-7083) y de imágenes JPEG2000 (CVE-2016-7084) en tpview.dll.
Estos problemas podrían permitir
la ejecución de código arbitrario en VMware Workstation en Windows desde una
máquina virtual Windows. Los ataques solo son posibles si está activa la
impresión virtual, opción desactivada por defecto. Se ven afectadas las
versiones VMware Workstation Pro y Player 12.x.
Por otra parte, un tratamiento
inadecuado de las funciones de aceleración gráfica empleadas en VMware Tools para
OSX provoca dos referencias a puntero nulo que podrían permitir la elevación de
privilegios local en máquinas virtuales con OSX (CVE-2016-7079 y CVE-2016-7080).
Los problemas pueden evitarse
mediante la instalación de VMware Tools 10.0.9 en las máquinas virtuales OSX
afectadas. De forma alternativa, la versión actualizada de Tools puede
instalarse a través de ESXi o Fusion después de actualizar primero a una
versión de ESXi o Fusion que incluya VMware
Tools parcheado.
El instalador de VMware carga
algunas dlls de forma incorrecta lo que puede permitir el secuestro de dll.
Este problema podría permitir a un atacante cargar una dll arbitraria que
ejecute código arbitrario (CVE-2016-7085). También en el instalador un problema
en la carga del ejecutable puede permitir a un atacante ejecutar un archivo exe
situado en el mismo directorio del instalador con el nombre "setup64.exe". Igualmente podría
permitir la ejecución de código arbitrario (CVE-2016-7086).
VMware ha publicado las
siguientes actualizaciones:
VMware ESXi 6.0
ESXi 6.0
patch ESXi600-201608403-BG
Documentación:
VMware ESXi 5.5
ESXi 5.5 patch ESXi550-201608102-SG
Documentación:
VMware Workstation Pro 12.5.0
VMware Workstation Player 12.5.0
VMware Fusion 8.5.0
VMware Tools 10.0.9
Más información:
VMSA-2016-0014
VMware ESXi, Workstation, Fusion, and Tools
updates address multiple security issues
Antonio Ropero
Twitter: @aropero
No hay comentarios:
Publicar un comentario