Corregidas vulnerabilidades en VMware Workstation

Corregidas vulnerabilidades en VMware Workstation

VMware ha publicado actualizaciones de seguridad para corregir dos vulnerabilidades importantes en VMware Workstation.

VMware es un software que permite ejecutar diferentes sistemas operativos en un mismo PC de forma virtual. Entre otras aplicaciones, VMware es muy utilizado en seguridad informática por la versatilidad que ofrece. Por ejemplo, se suele utilizar de forma habitual en la investigación del malware, ya que permite ejecutar y analizar los especímenes en entornos virtuales controlados.

El boletín VMSA-2017-0009 se refiere a dos vulnerabilidades en VMware Workstation Pro y Player 12.x. La primera con CVE-2017-4915 reside en la carga insegura de librerías a través de los archivos de configuración del controlador de sonido ALSA. Esto podría permitir elevar privilegios a root en un sistema anfitrión Linux.

Por otra parte, con CVE-2017-4916, una desreferencia de puntero nulo en el controlador vstor2, que podría permitir provocar condiciones de denegación de servicios a usuarios del sistema anfitrión.

 

Ver información original al respecto en Fuente:

http://unaaldia.hispasec.com/2017/05/corregidas-vulnerabilidades-en-vmware.html

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies