El equipo de VMware a publicado actualizaciones de seguridad para corregir una vulnerabilidad de lectura fuera de los límites de memoria (Out-of-bounds Read) que afecta al producto VMware Horizon Client para Windows.
VMware Horizon ofrece una infraestructura de escritorios virtuales (VDI). Es este caso el cliente de conexión de Horizon permite a los usuarios conectarse a su escritorio virtual desde múltiples dispositivos. La aplicación Horizon Client se comunica con View Connection Server, que actúa como intermediario entre el dispositivo cliente y los escritorios. Los usuarios inician sesión en Horizon Client y View Connection Server los autentica para luego conectarlos con sus respectivos escritorios virtuales.
VMware Horizon - Gestión de la infraestructura
VMware Horizon Client - Conexión desde el cliente al escritorio virtual
Las versiones de Horizon 6, 7 y Horizon Client para Windows presentan una vulnerabilidad de lectura fuera de los límites de memoria en la librería "Message Framework". Un usuario malicioso con pocos privilegios podría explotar esta vulnerabilidad permitiendo acceder a información desde un proceso privilegiado en un sistema donde se encuentre instalado Horizon Connection Server, Horizon Agent u Horizon Client afectados por esta vulnerabilidad. Este problema solo afecta a las versiones de Horizon 6 y 7 de Microsoft Windows.
VMware
ha publicado actualizaciones de seguridad para corregir dos vulnerabilidades críticas
en VMware vSphere Data Protection.
VMware es un software que permite
ejecutar diferentes sistemas operativos en un mismo PC de forma virtual. vSphere
Data Protection pertenece a la gama de productos de la compañía y proporciona
copias de seguridad en disco de máquinas virtuales a nivel de imagen y sin
agentes. También ofrece protección con reconocimiento de aplicaciones para
aplicaciones Microsoft.
El boletín VMSA-2017-0010
se refiere a dos vulnerabilidades en VMware vSphere Data Protection (VDP) 6.1.x,
6.0.x, 5.8.x y 5.5.x. La primera con CVE-2017-4914 reside en un error de deserialización
en Java que podría permitir a un atacante ejecutar comandos en el sistema.
Por otra parte, con CVE-2017-4917,
reside en que vSphere Data Protection almacena localmente las credenciales vCenter
Server con un cifrado reversible. Esto podría permitir a un atacante obtener
las credenciales en texto plano.
We've released New #VMware Security Advisory VMSA-2017-0010 and Updated Security Advisory VMSA-2016-0024.1 https://t.co/8o5IR7XDkC
VMware
ha publicado actualizaciones de seguridad para corregir dos vulnerabilidades importantes
en VMware Workstation.
VMware es un software que permite
ejecutar diferentes sistemas operativos en un mismo PC de forma virtual. Entre
otras aplicaciones, VMware es muy utilizado en seguridad informática por la
versatilidad que ofrece. Por ejemplo, se suele utilizar de forma habitual en la
investigación del malware, ya que permite ejecutar y analizar los especímenes
en entornos virtuales controlados.
El boletín VMSA-2017-0009
se refiere a dos vulnerabilidades en VMware Workstation Pro y Player 12.x. La
primera con CVE-2017-4915 reside en la
carga insegura de librerías a través de los archivos de configuración del
controlador de sonido ALSA. Esto podría permitir elevar privilegios a root en un
sistema anfitrión Linux.
Por otra parte, con CVE-2017-4916, una
desreferencia de puntero nulo en el controlador vstor2, que podría permitir provocar
condiciones de denegación de servicios a usuarios del sistema anfitrión.
VMware
ha publicado una actualización de seguridad para corregir cuatro vulnerabilidades en VMware ESXi, Workstation y Fusión que fueron
anunciadas
en el concurso Pwn2Own y que podrían
llegar a permitir ejecutar código arbitrario en el sistema anfitrión desde un sistema
invitado.
VMware es un software que permite
ejecutar diferentes sistemas operativos en un mismo PC de forma virtual. Entre
otras aplicaciones, VMware es muy utilizado en seguridad informática por la
versatilidad que ofrece. Por ejemplo, se suele utilizar de forma habitual en la
investigación del malware, ya que permite ejecutar y analizar los especímenes
en entornos virtuales controlados.
En esta ocasión todos los problemas
corregidos fueron anunciados y presentados durante el concurso
Pwn2Own, del que ya efectuamos una extensa crónica
en una-al-día.
Las dos primeras vulnerabilidades,
consideradas críticas, residen en un desbordamiento de búfer y un uso de
memoria sin inicializar en SVGA y podrían permitir a un sistema invitado
ejecutar código en el anfitrión. Se han asignado los identificadores
CVE-2017-4902 y CVE-2017-4903. Afectan a VMware ESXi, Workstation, Fusion, si
bien ESXi 6.0 no se ve afectado por el CVE-2017-4902.
Un tercer problema, también
critico, reside en un uso de memoria sin inicializar en el controlador XHCI de
VMware ESXi, Workstation y Fusion. Igualmente podría permitir la ejecución de
código en el sistema anfitrión desde el invitado. En sistemas ESXi 5.5 solo se
produce una denegación de servicio del sistema invitado. Se ha asignado el CVE-2017-4904.
Estas vulnerabilidades está
consideradas críticas, pues son de las más graves que pueden darse en entornos
virtuales: escapar del entorno virtual y lograr ejecutar código en el sistema
anfitrión.
Por último, un problema de
gravedad moderada (con CVE-2017-4905) por uso de memoria sin inicializar en
VMware ESXi, Workstation y Fusion que
podría dar lugar a una fuga de información.
VMware ha publicado actualizaciones
para evitar estos problemas disponibles desde:
Durante
los días 15 al 17 de marzo se ha celebrado la décima edición del Pwn2Own, el
concurso donde los descubridores de vulnerabilidades para los principales
navegadores y plugins en diferentes sistemas operativos se llevan importantes
premios económicos. Como en ediciones anteriores en esta ocasión las víctimas
han sido Apple Safari, Microsoft Edge, Mozilla Firefox, Adobe Flash, Reader, Windows,
macOS y hasta Ubuntu y VMware.
Pwn2Own es el evento anual que
aglutina a los mejores investigadores de seguridad y donde se ponen a prueba
los navegadores web más populares, diferentes sistemas operativos, así como en
los plugins más atacados. Pwn2Own 2017 se ha celebrado en la ciudad canadiense
de Vancouver, organizado por Zero Day Initiative (ZDI) y Trend Micro.
Día 1
El primer día
se realizaron 10 intentos de ataque, cinco exitosos, uno de forma parcial, dos fallidos
y otras dos retiradas. En total 20 nuevas vulnerabilidades y 233.000 dólares en
premios.
Empezó con el equipo 360 Security
usando un desbordamiento basado en heap en jpeg2000, una fuga de información en
el kernel de Windows y un búfer sin inicializar en el kernel de Windows para
conseguir una ejecución remota de código a través de Adobe Reader. Por ello
ganaron 50.000 dólares y 6 puntos para el premio de Master of Pwn.
Tras esto, Samuel Groß y Niklas
Baumstark consiguieron puntos de estilo por dejar un mensaje especial en la Touch
Bar de un Mac. Para ello utilizaron un uso de memoria después de liberarla en
Safari combinado con tres errores de lógica y una desreferencia de puntero nulo
para conseguir elevar sus privilegios a root en macos. Como el problema de uso
de memoria después de liberar ya había sido corregido en una versión beta del
navegador el ataque se consideró un éxito parcial, a pesar de lo cual
consiguieron 28.000 dólares y 9 puntos para el concurso de Master of Pwn.
El siguiente concursante fue
Tencent Security– Team Ether que consiguió un ataque exitoso contra Microsoft
Edge a través de una escritura arbitraria en Chakra y mediante otro error
consiguieron escapar de la sandbox. Esto les permitió ganar 80.000 dólares y 10
puntos para el Master of Pwn.
Por primera vez en la competición
un equipo intentaba un ataque contra Ubuntu Linux. El equipo Chaitin Security
Research Lab realizó un acceso fuera de límites en el kernel de Linux para
ganar 15.000 dólares y 3 puntos para Master of Pwn.
Las retiradas vinieron por parte
de Tencent Security – Team Ether que intentaban atacar Windows, y Ralf-Philipp
Weinmann en su intento sobre el navegador Microsoft Edge. Posiblemente las recientes
actualizaciones de Microsoft debían haber afectado a sus exploits.
Otro fallo vino de la mano de
Tencent Security – Team Sniper al atacar Google Chrome con una elevación de
privilegios.
Pero este equipo sí logró un
ataque exitoso contra Adobe Reader, empleando una fuga de información seguida
de un uso de memoria después de liberarla para conseguir la ejecución de
código. Mediante otro uso de memoria después de liberarla en el kernel
consiguieron privilegios del sistema. Ganaron 25.000 dólares y 6 puntos para el
premio de Master of Pwn.
El equipo Chaitin Security
Research Lab consiguió otro éxito a través de Apple Safari consiguieron acceso
root en macOS mediante una cadena de seis vulnerabilidades que incluían una
obtención de información en Safari, cuatro de confusión de tipos en el
navegador y un uso de memoria después de liberar en WindowServer. La crónica de
Trend Micro califica esta demostración como espectacular lo que facilitó otros
35.000 dólares y 11 puntos para el Master of Pwn.
Para finalizar el primer día, Richard
Zhu intentó conseguir una elevación a privilegios a root en macos a través de Apple
Safari. Sin embargo, finalizado el tiempo permitido no consiguió un ataque exitoso.
Vídeo resumen del primen día
Día 2
El segundo día
de competición fue mucho más productivo, con hasta 17 intentos en un único día.
El número de participantes este año ha marcado todo un récord, que obligó a los
organizadores a dividir a los participantes de esta jornada en dos grupos
diferentes. Por un lado los enfocados en productos Microsoft y adobe y otra
parte enfocada en productos Mozilla y Apple. Finalmente se lograron 11 ataques
exitosos, uno fallido, tres retiradas y dos descalificaciones, para conseguir
un total de 340.000 dólares en premios.
En la pista A _al puro estilo
deportivo_ el día comenzó con el equipo 360 Security (@mj0011sec) con un intento de ataque
exitoso sobre Adobe Flash por una cadena de vulnerabilidades de un uso de
memoria después de liberarla, dos fugas de información del kernel de Windows y
un búfer sin inicializar en el kernel de Windows para elevar los permisos desde
Flash hasta conseguir privilegios del sistema. Por ello ganaron otros 40.000
dólares y 12 puntos más para el premio de Master of Pwn.
Continuó con otro ataque exitoso
a Adobe Flash por parte del equipo Tencent Security – Team Sniper mediante un
uso de memoria después de liberar y otro en el kernel de Windows para elevar
privilegios a nivel de sistema. Lo que les valió para ganar 40.000 dólares y 12
puntos para Master of Pwn.
El equipo Tencent Security –
Sword Team consiguió un ataque exitoso contra Microsoft Edge que valiéndose de
otras dos vulnerabilidades de uso de memoria después de liberar consiguieron
privilegios del sistema. Con esto ganaron 55.000 dólares y 14 puntos más.
A pesar de los éxitos anteriores,
Tencent Security - Team Lance y Tencent Security - Team Shield retiraron sus
ataques dirigidos a Microsoft Windows y Microsoft Edge. Sin embargo esto no le
importó al equipo Tencent Security – Team Sniper para completar un exploit
exitoso contra Microsoft Edge mediante un uso de memoria después de liberar en
Chakra y otro en el kernel de Windows para elevar privilegios a nivel de
sistema. Con esto sumaron otros 55.000 dólares y 14 puntos más.
Una vez más el equipo de 360
Security explotó con éxito Microsoft Windows con un acceso fuera de límites en
el kernel de Windows, que les permitió ganar 15.000 dólares y 4 puntos de
Master of Pwn. Para finalizar el día en el grupo A, Tencent Security - Team
Sniper consiguió elevar sus privilegios en Microsoft Windows a través de un
desbordamiento de entero en el kernel, lo que les valió 15.000 dólares y 4
puntos más para el título de Master de Pwn.
En el grupo B, el equipo de 360
Security demostró una elevación de privilegios en Apple macOS. Mediante una
fuga de información y una condición de carrera en el kernel. Obtuvieron 10.000$
y 3 puntos más para Master of Pwn. Sin tiempo de levantarse de la silla, el
mismo equipo aprovechó un desbordamiento de entero en Apple Safari y un uso de
memoria después de liberar en el kernel para conseguir permisos de roor en un macOS.
De esta forma ganaron otros 35.000 dólares y 11 puntos más.
El equipo Chaitin Security
Research Lab (@ChaitinTech)
consiguió una elevación de privilegios en macOS mediante una fuga de información
y un acceso fuera de límites en el kernel. Esto les valió 10.000 dólares y 3 puntos
para el Master of Pwn.
El equipo de Tencent Security –
Sword Team sufrió una descalificación al realizar un ataque sobre Apple macOS
con vulnerabilidades ya reportadas y conocidas por Apple. A continuación Moritz
Jodeit de Blue Frost Security (@moritzj) intentaba atacar Mozilla
Firefox pero no consiguió que sus exploits funcionaran exitosamente dentro del
tiempo previsto.
El equipo Chaitin Security
Research Lab (@ChaitinTech) consiguió un
desbordamiento de entero en Mozilla Firefox y elevó sus privilegios a través de
un búfer sin inicializar en el kernel de Windows. Esto les permitió ganar otros
30.000 dólares y 9 puntos de Master of Pwn.
Para finalizar el día en el grupo
B, Tencent Security – Team Sniper aprovecharon un desbordamiento de entero en
Apple Safari y consiguieron privilegios de root mediante acceso fuera de
límites y uso después de liberar en WindowServer. Lo que les valió otros 35.000
dólares y 11 puntos para el premio de Master of Pwn.
Vídeo resumen del segundo día:
Día 3
Esta ha sido la primera edición
del Pwn2Own que ha requerido tres días dado el elevado número de participantes
e intentos de ataque, pero el décimo aniversario del concurso y la bosa de premios
merecía un reconocimiento en todos los niveles. El tercer día,
mucho más reducido, tenía como punto central dos ataques a VMware. Los tres participantes
de este tercer día se repartieron 260.000 dólares.
El viernes comenzó con una
actuación espectacular del equipo 360 Security que utilizó un desbordamiento del
heap en Microsoft Edge, un error de confusión de tipos en el kernel de Windows
y un búfer sin inicializar en VMware para lograr escapar por completo de la
máquina virtual. Esto les permitió conseguir 105.000 dólares y 27 puntos para
el Master of Pwn.
Wow. @mj0011sec did it. Used heap overflow in Edge, type confusion in kernel, & uninit buffer in VMware for complete virtual machine escape.
Por su parte, Richard Zhu
(fluorescence) empleó dos vulnerabilidades de uso de memoria después de liberarla
diferentes en Microsoft Edge para posteriormente elevar los privilegios a nivel
del sistema mediante un desbordamiento de búfer en el kernel de Windows. Esto
le facilitó 55.000 dólares y 14 puntos.
Finalmente el ganador del
concurso de "Master of Pwn"
fue el equipo 360 Security con 63 puntos.
Los resultados finales de este
Pwn2Own han sido más espectaculares que nunca, con tres días de concurso y un
total de 51 nuevas vulnerabilidades reportadas y 833.000 dólares repartidos en
premios.
Todas las vulnerabilidades han
sido reportadas de forma responsable y los fabricantes ya trabajan en
actualizaciones para corregir estos problemas. Sin duda en breve empezaremos a
ver las actualizaciones para corregir estos problemas.
VMware
ha publicado una
actualización de seguridad para corregir una vulnerabilidad en VMware Workstation y Fusión que podría permitir desde un sistema invitado
ejecutar código arbitrario en el sistema anfitrión.
VMware es un software que permite
ejecutar diferentes sistemas operativos en un mismo PC de forma virtual. Entre
otras aplicaciones, VMware es muy utilizado en seguridad informática por la
versatilidad que ofrece. Por ejemplo, se suele utilizar de forma habitual en la
investigación del malware, ya que permite ejecutar y analizar los especímenes
en entornos virtuales controlados.
El problema, considerado crítico,
reside en la funcionalidad arrastrar y soltar (drag-and-drop) de VMware
Workstation y Fusion por una vulnerabilidad de acceso a memoria fuera de
límites. Un usuario local en un sistema invitado podría conseguir ejecutar
código arbitrario y privilegios elevados en el sistema anfitrión. Como
contramedida en Workstation Pro y Fusion, el problema no puede explotarse si
las funcionalidades de arrastrar y soltar y de copiar y pegar están desactivadas.
Esta contramedida no está disponible en Workstation Player.
Está vulnerabilidad está
considerada crítica, pues es de las más graves que pueden darse en entornos
virtuales: escapar del entorno virtual y lograr ejecutar código en el sistema
anfitrión. Se ha asignado el CVE-2017-4901.
VMware
ha publicado actualizaciones para corregir dos vulnerabilidades en productos
VMware Airwatch, que podrían permitir evitar la detección de root o conseguir
información sensible.
VMware AirWatch es una plataforma
de movilidad empresarial que permite acceder con facilidad a las aplicaciones
empresariales, proteger los datos corporativos y aumentar la productividad
móvil.
VMware publica el primer boletín de
seguridad del año (VMSA-2017-0001) que se refiere a dos vulnerabilidades. Una primera, con CVE-2017-4895, en VMware Airwatch
Agent para Android que puede permitir que un dispositivo omita la detección de root
durante la inscripción. Un atacante podría aprovechar este problema para tener
acceso sin restricciones sobre los controles y datos de seguridad locales de
Airwatch a través de un dispositivo registrado.
Por otra parte, con
CVE-2017-4896, otra vulnerabilidad en Airwatch Inbox para Android podría
permitir a un dispositivo rooteado descifrar los datos locales empleados por la
aplicación. Un atacante podría aprovechar esto para conseguir acceso no
autorizado a datos confidenciales. Afectan a Airwatch Console y Airwatch Inbox.
VMware ha publicado versiones
actualizadas para evitar el segundo problema, disponibles desde:
VMware
ha publicado una actualización
de seguridad para corregir una vulnerabilidad en VMware vSphere Hypervisor (ESXi) que podrían permitir a un atacante
construir ataques de cross-site
scripting.
VMware es un software que permite
ejecutar diferentes sistemas operativos en un mismo PC de forma virtual. Entre
otras aplicaciones, VMware es muy utilizado en seguridad informática por la
versatilidad que ofrece. VMWare ESX permite asignar recursos de procesador,
memoria, almacenamiento de información y redes en múltiples máquinas virtuales.
El problema, con CVE-2016-7463,
reside en que un atacante con permisos para administrar máquinas virtuales a
través de Cliente Host ESXi, o engañando al administrador de vSphere para
importar una máquina virtual específicamente manipulada, podría realizar ataques
de cross-site scripting (XSS) almacenados en el Cliente Host ESXi. El problema se
puede provocar en el sistema desde donde el Cliente Host ESXi se utiliza para
administrar la máquina virtual especialmente diseñada.
Afecta a versiones VMware vSphere
Hypervisor (ESXi) 6.0 y 5.0.
VMware ha publicado las
siguientes actualizaciones:
VMware
ha publicado dos boletines de seguridad para corregir varias vulnerabilidades de
divulgación de información sensible en
VMware Identity Manager, vRealize
Automation, en el servidor vCenter, en el cliente vSphere y vRealize Automation.
VMware es un software que permite
ejecutar diferentes sistemas operativos en un mismo PC de forma virtual. Entre
otras aplicaciones, VMware es muy utilizado en seguridad informática por la
versatilidad que ofrece. Por ejemplo, se suele utilizar de forma habitual en la
investigación del malware, ya que permite ejecutar y analizar los especímenes
en entornos virtuales controlados.
El primer boletín (VMSA-2016-0021)
se refiere a una vulnerabilidad, con CVE-2016-5334,
en VMware Identity Manager que podría permitir una obtención "parcial" de información. El fallo
es similar a una escala de directorio o de directorio transversal, aunque según
confirma la compañía solo se puede acceder a archivos de los directorios "/SAAS/WEB-INF" and "/SAAS/META-INF". Igualmente señala
que estos directorios no contienen datos confidenciales pero el problema debe
ser corregido igualmente.
Afecta a VMware
Identity Manager 2.x y a vRealize Automation 7.x.
Por otra parte, en el boletín VMSA-2016-0022
se refiere a tres vulnerabilidades de Entidad XML Externa (XML External Entity o
XXE) en diferentes productos VMware. La primera en el cliente vSphere (CVE-2016-7458);
otra afecta a vCenter Server en el Log Browser, en la configuración Distributed
Switch y en Content Library (CVE-2016-7459)
y por último en vCenter Server y vRealize Automation en la funcionalidad Single
Sign-On (CVE-2016-7460).
Estos problemas podrían dar lugar a divulgación de información.
Afectan a:
vSphere Client 6.0 y 5.5
vCenter Server 6.0 y 5.5
vRealize Automation 6.x
VMware ha publicado versiones
actualizadas para evitar los problemas disponibles desde:
VMware
ha publicado
una actualización de seguridad para corregir vulnerabilidades en VMware Workstation y Fusión que podrían
permitir desde un sistema invitado ejecutar código arbitrario en el sistema anfitrión.
VMware es un software que permite
ejecutar diferentes sistemas operativos en un mismo PC de forma virtual. Entre
otras aplicaciones, VMware es muy utilizado en seguridad informática por la
versatilidad que ofrece. Por ejemplo, se suele utilizar de forma habitual en la
investigación del malware, ya que permite ejecutar y analizar los especímenes
en entornos virtuales controlados.
El problema, considerado crítico,
reside en la funcionalidad arrastrar y soltar (drag-and-drop) de VMware
Workstation y Fusion por una vulnerabilidad de acceso a memoria fuera de
límites. Como contramedida en Workstation Pro y Fusion, el problema no puede
explotarse si las funcionalidades de arrastrar y soltar y de copiar y pegar
están desactivadas. Esta contramedida no está disponible en Workstation Player.
Está vulnerabilidad está
considerada crítica, pues es de las más graves que pueden darse en entornos
virtuales: escapar del entorno virtual y lograr ejecutar código en el sistema
anfitrión. Se ha asignado el CVE-2016-7461.
El fallo fue reportado a través
del evento PwnFest, una
competición de hacking (similar al conocido Pwn2Own) que tuvo lugar en Corea
del Sur en el marco de la conferencia de seguridad Power Of Community 2016. Fue
descubierto por los investigadores Qinghao Tang y Xinlei Ying del equipo Qihoo
360’s Marvel Team y JungHoon Lee (lokihardt) que fueron recompensados con un
premio de 150.000 dólares. VMware recibió los detalles de la vulnerabilidad
directamente de los investigadores.
@PwnFest2016: Congrats to 360 Marvel Team and Lokihardt for demo https://t.co/vdlbb4HAwE on VMware Workstation. We are working on a solution
VMware
ha publicado
una actualización de seguridad para corregir vulnerabilidades en VMware Tools y Fusión en sistemas Mac OS X, que podrían permitir a un atacante conseguir información sensible.
VMware Fusion Pro y VMware Fusion
permiten ejecutar Windows y otros muchos sistemas operativos en un Mac sin
tener que reiniciar. Por otra parte, VMware Tools se instala como una
aplicación más dentro de la máquina virtual e incluye un conjunto de
controladores y utilidades y mejoran el rendimiento de las máquinas virtuales.
El problema, de gravedad moderada,
podría permitir a un usuario local en un sistema con la protección de la
integridad del sistema (System Integrity Protection, SIP) activa obtener
direcciones de memoria del kernel para evitar la protección kASLR. La
protección SIP está activa por defecto en las últimas versiones de Mac OS X.
Afecta a VMware Tools 9.x y 10.x
para Mac OS X (CVE-2016-5328) y VMware
Fusion 8.x para Mac OS X (CVE-2016-5329).
Ambos fallos fueron reportados a VMware
por Marco Grassi (@marcograss)
[CVE-2016-5328/5329] Multiple VMWare Fusion kernel infoleaks (1 in the OS X Host and 1 in the OS X Guest) - https://t.co/kPVvgQ0HgY
VMware
ha publicado
una actualización de seguridad para corregir una vulnerabilidad en VMware vRealize vRealize Operations
(vROps), que podría permitir a un
atacante local elevar sus privilegios en los sistemas afectados.
VMware vRealize Operations implementa
una gestión centralizada de las operaciones de TI, abarcando desde las
aplicaciones a la infraestructura, en entornos físicos, virtuales y de cloud.
El problema, con CVE-2016-7457,
está considerado crítico pero VMware no ha facilitado información detallada
sobre la causa de la vulnerabilidad. Aunque confirma que un usuario de vROps con
privilegios limitados podría conseguir acceso total sobre la aplicación. Además
podría detener y eliminar máquinas virtuales administradas por vCenter. Afecta
a vRealize Operations 6.3.0, 6.2.1, 6.2.0a y 6.1.0.
VMware ha publicado parches como
contramedida disponibles desde
VMware
ha publicado
actualizaciones de seguridad para corregir una vulnerabilidad en VMware Horizon
View que podría permitir a un atacante acceder a archivos del sistema afectado.
VMware Horizon View es una
solución de virtualización de escritorio comercializada por VMware, proporciona
capacidades de escritorio remoto a los usuarios que utilizan la tecnología de
virtualización de VMware.
El problema, con CVE-2016-7087,
reside en una vulnerabilidad de escalada de directorios (o directorio transversal)
en el servidor Horizon View Connection Server. Este tipo de problemas se produce
generalmente al no filtrar correctamente cadenas del tipo "..\",
permitiendo escapar del propio entorno de trabajo del producto y acceder a
otros archivos del sistema.
Se ven afectadas las versiones VMware
Horizon View 5.x, 6.x y 7.x.
VMware ha publicado las
siguientes actualizaciones:
VMware
ha publicado
actualizaciones de seguridad para corregir ocho
vulnerabilidades en VMware ESXi, Workstation, Fusion y Tools, que podrían
permitir a un atacante ejecutar código
arbitrario o elevar sus privilegios.
VMware es un software que permite
ejecutar diferentes sistemas operativos en un mismo PC de forma virtual. Entre
otras aplicaciones, VMware es muy utilizado en seguridad informática por la
versatilidad que ofrece. Por ejemplo, se suele utilizar de forma habitual en la
investigación del malware, ya que permite ejecutar y analizar los especímenes
en entornos virtuales controlados.
Se han corregido vulnerabilidades
(con CVE-2016-7081) de desbordamiento de búfer en VMware Workstation a través de
Cortado ThinPrint. También en VMware Workstation a través de Cortado Thinprint
diversas vulnerabilidades de corrupción de memoria, en el tratamiento de
archivos EMF (CVE-2016-7082), fuentes TrueType incrustadas en EMFSPOOL
(CVE-2016-7083) y de imágenes JPEG2000 (CVE-2016-7084) en tpview.dll.
Estos problemas podrían permitir
la ejecución de código arbitrario en VMware Workstation en Windows desde una
máquina virtual Windows. Los ataques solo son posibles si está activa la
impresión virtual, opción desactivada por defecto. Se ven afectadas las
versiones VMware Workstation Pro y Player 12.x.
Por otra parte, un tratamiento
inadecuado de las funciones de aceleración gráfica empleadas en VMware Tools para
OSX provoca dos referencias a puntero nulo que podrían permitir la elevación de
privilegios local en máquinas virtuales con OSX (CVE-2016-7079 y CVE-2016-7080).
Los problemas pueden evitarse
mediante la instalación de VMware Tools 10.0.9 en las máquinas virtuales OSX
afectadas. De forma alternativa, la versión actualizada de Tools puede
instalarse a través de ESXi o Fusion después de actualizar primero a una
versión de ESXi o Fusion que incluya VMware
Tools parcheado.
El instalador de VMware carga
algunas dlls de forma incorrecta lo que puede permitir el secuestro de dll.
Este problema podría permitir a un atacante cargar una dll arbitraria que
ejecute código arbitrario (CVE-2016-7085). También en el instalador un problema
en la carga del ejecutable puede permitir a un atacante ejecutar un archivo exe
situado en el mismo directorio del instalador con el nombre "setup64.exe". Igualmente podría
permitir la ejecución de código arbitrario (CVE-2016-7086).
VMware ha publicado las
siguientes actualizaciones: