Actualización para productos VMware

VMware ha publicado actualizaciones de seguridad para corregir ocho
vulnerabilidades en VMware ESXi, Workstation, Fusion y Tools, que
podrían permitir a un atacante ejecutar código arbitrario o elevar
sus privilegios.

VMware es un software que permite ejecutar diferentes sistemas
operativos en un mismo PC de forma virtual. Entre otras aplicaciones,
VMware es muy utilizado en seguridad informática por la versatilidad
que ofrece. Por ejemplo, se suele utilizar de forma habitual en la
investigación del malware, ya que permite ejecutar y analizar los
especímenes en entornos virtuales controlados.

Se han corregido vulnerabilidades (con CVE-2016-7081) de desbordamiento
de búfer en VMware Workstation a través de Cortado ThinPrint. También en
VMware Workstation a través de Cortado Thinprint diversas vulnerabilidades
de corrupción de memoria, en el tratamiento de archivos EMF (CVE-2016-7082),
fuentes TrueType incrustadas en EMFSPOOL (CVE-2016-7083) y de imágenes
JPEG2000 (CVE-2016-7084) en tpview.dll.

Estos problemas podrían permitir la ejecución de código arbitrario en
VMware Workstation en Windows desde una máquina virtual Windows. Los
ataques solo son posibles si está activa la impresión virtual, opción
desactivada por defecto. Se ven afectadas las versiones VMware
Workstation Pro y Player 12.x.

Por otra parte, un tratamiento inadecuado de las funciones de
aceleración gráfica empleadas en VMware Tools para OSX provoca dos
referencias a puntero nulo que podrían permitir la elevación de
privilegios local en máquinas virtuales con OSX (CVE-2016-7079 y
CVE-2016-7080).

Los problemas pueden evitarse mediante la instalación de VMware Tools
10.0.9 en las máquinas virtuales OSX afectadas. De forma alternativa, la
versión actualizada de Tools puede instalarse a través de ESXi o Fusion
después de actualizar primero a una versión de ESXi o Fusion que incluya
VMware Tools parcheado.

El instalador de VMware carga algunas dlls de forma incorrecta lo que
puede permitir el secuestro de dll. Este problema podría permitir a un
atacante cargar una dll arbitraria que ejecute código arbitrario
(CVE-2016-7085). También en el instalador un problema en la carga del
ejecutable puede permitir a un atacante ejecutar un archivo exe situado
en el mismo directorio del instalador con el nombre “setup64.exe”.
Igualmente podría permitir la ejecución de código arbitrario
(CVE-2016-7086).

VMware ha publicado las siguientes actualizaciones:
VMware ESXi 6.0
ESXi 6.0 patch ESXi600-201608403-BG
https://www.vmware.com/patchmgr/findPatch.portal
Documentación:
https://kb.vmware.com/kb/2145816

VMware ESXi 5.5
ESXi 5.5 patch ESXi550-201608102-SG
https://www.vmware.com/patchmgr/findPatch.portal
Documentación:
https://kb.vmware.com/kb/2144370

VMware Workstation Pro 12.5.0
https://www.vmware.com/go/downloadworkstation

VMware Workstation Player 12.5.0
https://www.vmware.com/go/downloadplayer

VMware Fusion 8.5.0
https://www.vmware.com/go/downloadfusion

VMware Tools 10.0.9
https://my.vmware.com/web/vmware/details?productId=491&downloadGroup=VMTOOLS1009

Ver información original al respecto en Fuente:
tos-vmware.html

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies