VMware corrige múltiples vulnerabilidades tras la publicación del código fuente de ESX

VMware ha publicado el boletín VMSA-2012-0009 donde se advierte de cinco
vulnerabilidades que afectarían tanto a la familia ESX/ESXi destinada a
servidores como a Workstation/Player/Fusion para usuarios finales.

Las cinco vulnerabilidades reportadas, permiten la ejecución arbitraria
de código en el contexto de la máquina virtual (host), y afectan a
determinados componentes VMware: el gestor de comandos RPC
(CVE-2012-1516 y CVE-2012-1517), el gestor de tráfico NFS
(CVE-2012-2448), el módulo de la disquetera virtual (CVE-2012-2449)
y el registro de dispositivos SCSI (CVE-2012-2450).

Tal celeridad en la publicación de los nuevos parches es debido a la
publicación, la semana pasada, de parte del código fuente de la familia
ESX (en concreto una versión de 2004) que puede facilitar en gran medida
el diseño de exploits que aprovechen rápidamente las vulnerabilidades
reportadas.

Parte del código fuente y sus enlaces de descarga está disponible a
través de Pastebin, siendo el siguiente un ejemplo de AnomPaste:

http://www.peoplesliberationfront.net/anonpaste/index.php?39b2a35f9c3b7e3a#O5PC3lFKH6flFmmHwW6A/A/YyDuxKXS54e5h+obOO6w=

/* **********************************************************
* Copyright 1998 VMware, Inc. All rights reserved. — VMware
Confidential
* **********************************************************
/*
* vmkemit.h —
*
* Code emission macros for base x86 arhictecture used by vmkernel.
*
* All macros increment the memptr variable, which must be defined either
* as a local or global variable, and point to some buffer.
*/

Por desgracia y según esas mismas fuentes anónimas, se seguirá
distribuyendo partes del código fuente, por lo que no se descartan
futuras actualizaciones de VMware de nuevo.

A diferencia de otros fabricantes de software, VMware ha atajado de
lleno la controversia por la brecha de seguridad que facilitó el robo a
través de CEIEC (China Electronics Import & Export Corporation),
facilitando en tan sólo una semana las soluciones oportunas y aumentando
la imagen de seguridad y firmeza de la firma.

Las actualizaciones se encuentran disponibles a través de los canales
oficiales:

Bulletin VMSA-2012-0009
http://www.vmware.com/security/advisories/VMSA-2012-0009.html
 Fuente

 

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies