VMWare soluciona vulnerabilidades en vCenter Server, ESX y ESXi
VMWare ha publicado el boletín VMSA-2013-0003, donde resuelve varias vulnerabilidades para sus sistemas vCenter Server, ESX y ESXi, tanto de sus librerías como de las de terceros.
La primera de estas (CVE-2013-1659) trata un fallo en el protocolo NFC (Network File Copy) en los sistemas VMWare. Este protocolo es utilizado al realizar copias de datos de máquinas virtuales (discos virtuales, por ejemplo) a través de la red. Un atacante remoto que realizara un ataque “hombre en el medio” entre el cliente y el servidor podría capturar los datos de la copia y cambiarlos, pudiendo escribir código arbitrario en ellos, que quedaría en l sistema de destino. Afecta a todas las versiones de ESX y ESXi, además de a todas las de vCenter excepto la 4.1.
En cuanto a las vulnerabilidades de terceros, también se ha solucionado una vulnerabilidad en OpenSSL (CVE-2012-2110), que afecta a ESX 3.5. Localizada en la función “asn1_d2i_read_bio”, redica en varios fallos de conversión entre variables enteras con distinta longitud podrían provocar a un desbordamiento del buffer, y en consecuencia la corrupción de la memoria. Este error se puede explotar a través del procesado de certificados X.509 o claves públicas RSA. El principal impacto es una denegación de servicio, aunque posiblemente pueda tener otros.
Por último, se publica el parche para las vulnerabilidades publicadas por Oracle para la rama 5 de Java en Octubre de 2012, aunque en las referencias aparece el boletín de febrero de 2012. En total, se trata de 14 vulnerabilidades con impactos diversos, entre ellas cinco de ejecución de código arbitrario de manera remota sin necesidad de autenticación, con puntuaciones CVSS de 10 en 3 de ellas y 7.6 en el resto. Afectan a los sistemas VirtualCenter 2.5 y ESX 3.5 y 4, y vCenter 4, aunque solo los dos primeros reciben el parche.
Las actualizaciones se encuentran disponibles a través de los canales oficiales:
Bulletin VMSA-2013-0003
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.