Actualización para múltiples productos VMware

VMware ha publicado actualizaciones de seguridad para corregir dos vulnerabilidades en vCenter Server, vCloud Director, vSphere Replication, vRealize Operations Manager, VMware Workstation y VMware Player, que podrían permitir a un atacante elevar sus privilegios o ejecutar comandos.


VMware es un software que permite ejecutar diferentes sistemas operativos en un mismo PC de forma virtual. Entre otras aplicaciones, VMware es muy utilizado en seguridad informática por la versatilidad que ofrece. Por ejemplo, se suele utilizar de forma habitual en la investigación del malware, ya que permite ejecutar y analizar los especímenes en entornos virtuales controlados.

El primer problema, con CVE-2016-3427, reside en el servidor RMI de Oracle JRE JMX que deserializa cualquier clase cuando deserializa credenciales de autenticación. Esto podría permitir a un atacante remoto, sin autenticar, provocar fallos de deserialización y ejecutar comandos arbitrarios.

Afecta a vCenter Server 6.0 para Windows y Linux; vCenter Server 5.x para Windows y Linux; vCloud Director 8.0.x, 5.6.x y 5.5.x para Linux; vSphere Replication 6.1.x, 6.0.x, 5.8.x y 5.6.x para Linux y vRealize Operations Manager (versión non-appliance)

Por otra parte, con CVE-2016-2077, VMware Workstation (anteriores a 11.1.3) y Player (anteriores a 7.1.3) para Windows no referencian adecuadamente uno de sus ejecutables. Esto podría permitir a un atacante elevar sus privilegios en el sistema anfitrión.

VMware ha publicado las siguientes actualizaciones:
vCenter Server 6.0 para Windows: Actualizar a versión 6.0.0b y KB 2145343
vCenter Server 6.0 para Linux: Actualizar a versión 6.0.0b
vCenter Server 5.5 para Windows: Actualizar a versión 5.5 U3d
vCenter Server 5.5 para Linux: Actualizar a versión 5.5 U3
vCenter Server 5.1 para Windows: Actualizar a versión 5.1 U3b y KB 2144428
vCenter Server 5.1 para Linux: Actualizar a versión 5.1 U3b
vCenter Server 5.0 para Windows: Actualizar a versión 5.0 U3e y KB 2144428
vCenter Server 5.0 para Linux: Actualizar a versión 5.0 U3e
vCloud Director 8.0.x para Linux: Actualizar a versión 8.0.1.1
vCloud Director 5.6.x para Linux: Actualizar a versión 5.6.5.1
vCloud Director 5.5.x para Linux: Actualizar a versión 5.5.6.1
vSphere Replication 6.1.x para Linux pendiente de publicación de parche
vSphere Replication 6.0.x para Linux: Actualizar a versión 6.0.0.3
vSphere Replication 5.8.x para Linux: Actualizar a versión 5.8.1.2
vSphere Replication 5.6.x para Linux: Actualizar a versión 5.6.0.6
vRealize Operations Manager (versión non-appliance):
Bloquear el acceso a los siguietnes puertos externos:
vROps 6.2.x: puertos 9004, 9005, 9006, 9007, 9008
vROps 6.1.x: puertos 9004, 9005, 9007, 9008
vROps 6.0.x: puertos 9004, 9005
Estos puertos están bloqueados por defecto en la versión de vROps para dispositivos

VMware Workstation 11.x.x para Windows: Actualizar a 11.1.3
VMware Player 7.x.x para Windows: Actualizar a 7.1.3

Disponibles desde:
vCenter Server
https://www.vmware.com/go/download-vsphere
vCloud Director
https://www.vmware.com/go/download/vcloud-director
vSphere Replication
https://my.vmware.com/web/vmware/get-download?downloadGroup=VR6003
https://my.vmware.com/web/vmware/get-download?downloadGroup=VR5812
https://my.vmware.com/web/vmware/get-download?downloadGroup=VR5606
https://www.vmware.com/support/pubs/vsphere-replication-pubs.html
VMware Workstation
https://www.vmware.com/go/downloadworkstation
VMware Player
https://www.vmware.com/go/downloadplayer

 

Ver información original al respecto en Fuente:
http://unaaldia.hispasec.com/2016/05/actualizacion-para-multiples-productos.html

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies