VMware corrige las vulnerabilidades del Pwn2Own

VMware ha publicado una actualización de seguridad para corregir cuatro
vulnerabilidades en VMware ESXi, Workstation y Fusión que fueron
anunciadas en el concurso Pwn2Own y que podrían llegar a permitir
ejecutar código arbitrario en el sistema anfitrión desde un sistema
invitado.

VMware es un software que permite ejecutar diferentes sistemas
operativos en un mismo PC de forma virtual. Entre otras aplicaciones,
VMware es muy utilizado en seguridad informática por la versatilidad
que ofrece. Por ejemplo, se suele utilizar de forma habitual en la
investigación del malware, ya que permite ejecutar y analizar los
especímenes en entornos virtuales controlados.

En esta ocasión todos los problemas corregidos fueron anunciados y
presentados durante el concurso Pwn2Own, del que ya efectuamos una
extensa crónica en una-al-día.

https://twitter.com/VMwareSRC/status/846773669347024897

Las dos primeras vulnerabilidades, consideradas críticas, residen en un
desbordamiento de búfer y un uso de memoria sin inicializar en SVGA y
podrían permitir a un sistema invitado ejecutar código en el anfitrión.
Se han asignado los identificadores CVE-2017-4902 y CVE-2017-4903.
Afectan a VMware ESXi, Workstation, Fusion, si bien ESXi 6.0 no se ve
afectado por el CVE-2017-4902.

Un tercer problema, también critico, reside en un uso de memoria sin
inicializar en el controlador XHCI de VMware ESXi, Workstation y Fusion.
Igualmente podría permitir la ejecución de código en el sistema
anfitrión desde el invitado. En sistemas ESXi 5.5 solo se produce una
denegación de servicio del sistema invitado. Se ha asignado el
CVE-2017-4904.

Estas vulnerabilidades está consideradas críticas, pues son de las más
graves que pueden darse en entornos virtuales: escapar del entorno
virtual y lograr ejecutar código en el sistema anfitrión.

Por último, un problema de gravedad moderada (con CVE-2017-4905) por uso
de memoria sin inicializar en VMware ESXi, Workstation y Fusion que
podría dar lugar a una fuga de información.

VMware ha publicado actualizaciones para evitar estos problemas

 

Ver información original al respecto en Fuente:
http://unaaldia.hispasec.com/2017/03/vmware-corrige-las-vulnerabilidades-del.html

 

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies