VMware parchea varias vulnerabilidades de riesgo alto.

VMWare ha parcheado esta semana varias vulnerabilidades que podrían permitir elevar privilegios de manera local en Windows, ejecutando así código de manera privilegiada en el host así como otra vulnerabilidad que permite saltarse la autenticación en varios de sus productos.

La primera vulnerabilidad ha sido catalogada con los identificadores CVE-2021-21999/VMSA-2021-001. Se encuentran afectadas las versiones 11.x.y anteriores a la 11.2.6 de VMware Tools, las versiones 12.x anteriores a 12.0.1 de VMware Remote Console, las versiones 2.x anteriores a 2.18.10 y las versiones de VMware App Volumes anteriores a la 2103. La vulnerabilidad fue descubierta por Zeeshan Shaikh de NotSoSecure y posee una puntuación CVSS3 de 7.8, catalogándose como alta.

Esta vulnerabilidad perimiría a un atacante podría alojar un fichero con el nombre ‘openssl.conf’ en un directorio no restringido desde dentro de una máquina virtual a la que el atacante haya conseguido acceso previamente y ejecutar código arbitrario de manera privilegiada en el host.

Por otro lado se ha parcheado la vulnerabilidad identificada como CVE-2021-21998/VMSA-2021-0012 que afectaba a VMware Carbon Black App Control en sus versiones 8.0, 8.1, versiones de la 8.5 a la 8.5.8, y de la 8.6 a la 8.6.2 permitiendo saltarse de manera remota la autenticación. Esta vulnerabilidad ha sido catalogada como crítica con 9.4 de puntuación en la escala CVSS3.

VMWare recomienda parchear y actualizar lo antes posible, la lista de versiones parcheadas esta disponible en la página oficial de VMware.

 

 

Ver información original al respecto en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies