Se descubren varias vulnerabilidades críticas en productos VMware

El conocido software para la virtualización de sistemas operativos VMware, está afectado por múltiples vulnerabilidades en una gran cantidad de versiones de sus productos más conocidos y utilizados. Los dos productos afectados son VMware ESXi y VMware vCenter Server, ambos son vulnerables a fallos de seguridad críticos como por ejemplo la ejecución remota de código y la denegación de servicio.

Los fallos de seguridad

El software VMware ESXi contiene un fallo en la función SLPDProcessMessage() de OpenSLP. OpenSLP es el proyecto de código abierto del protocolo SLP para utilizarlo tanto en aplicaciones comerciales como en aplicaciones no comerciales, SLP es un protocolo de descubrimiento que permite a los ordenadores y otros dispositivos encontrar servicios en la red de área local sin realizar ningún tipo de configuración previa. Este fallo puede permitir la ejecución remota de código en el sistema operativo virtual, por lo que se pondría en riesgo la seguridad del mismo.

A esta vulnerabilidad se le ha asignado el identificador CVE-2015-5177.

El software VMware vCenter Server está afectado también por un fallo de seguridad que permitiría la ejecución remota de código. En este caso el problema lo tiene el servidor JMX RMI, y es que un cliente no autenticado pero que disponga de conexión al servicio, puede ejecutar código arbitrario y poner en riesgo la seguridad de la máquina. A esta vulnerabilidad se le ha asignado el identificador CVE-2015-2342.

Por último, el segundo fallo detectado en VMware vCenter Server está relacionado con el servicio vpxd, y es que los mensajes largos de Heartbeat no se procesan adecuadamente lo que podría ocasionar en una denegación del servicio vpxd. A esta vulnerabilidad se le ha asignado el identificador CVE-2015-1047.

Productos afectados y versiones con el parche disponible
VMware ya ha lanzado los parches que solucionan estos problemas de seguridad, por lo que es recomendable actualizar el software lo antes posible. Las versiones de productos afectados son las siguientes:

VMware ESXi 5.5 (el parche ESXi550-201509101 soluciona el problema).
VMware ESXi 5.1 (el parche ESXi510-201510101 soluciona el problema).
VMware ESXi 5.0 (el parche ESXi500-201510101 soluciona el problema).
VMware vCenter Server 6.0 (la versión 6.0 actualización 1 soluciona el problema).
VMware vCenter Server 5.5 (la versión 5.5 actualización 3 soluciona el problema).
VMware vCenter Server 5.1 (la versión 5.1 actualización u3b soluciona el problema).
VMware vCenter Server 5.0 (la versión 5.0 actualización u3e soluciona el problema).

Os recomendamos leer el aviso de seguridad de VMware:

http://www.vmware.com/security/advisories/VMSA-2015-0007.html

donde encontraréis todos los detalles sobre estas vulnerabilidades y también enlaces directos a las descargas de los parches para solucionar los problemas de seguridad.

Ver mas informacion al respecto en Fuente: tos-vmware/#sthash.gnZGDcBy.dpuf

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies