查看原文
其他

VMware 修复 Workstation、Fusion 中多个严重的代码执行漏洞

Edurad Kovas 代码卫士 2022-04-06
 聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队
VMware 修复了3个严重的产品漏洞,包括一个存在于 Workstation Fusion 中的严重漏洞。攻击者可从 guest 操作系统利用该漏洞在主机上执行任意代码。
这个严重漏洞的编号是 CVE-2020-3947,是由 wmnetdhcp 组件中的释放后使用 bug 引发的。VMware 在一份安全公告中指出,“成功利用该问题可导致从 guest 在主机上执行代码,或者导致攻击者为运行在主机机器上的 vmnetdhcp 服务创建拒绝服务条件。”
VMware 本周修复的另外一个漏洞是高危漏洞 CVE-2020-3948,可导致具有对 Linux guest 虚拟机非管理员访问权限的本地攻击者通过安装的 VMware Tools 将权限提升为相同虚拟机中的 root 权限。
VMware 表示,“在 VMware Workstation 和 Fusion 上运行的 Linux Guest 虚拟机中包含一个本地提权漏洞,原因是 Cortado Thinprint 中的文件权限不正确。”
这两个弱点都影响任意平台上的 Workstation 15.x 和在 macOS 上运行的 Fusion 11.x。补丁分别发布在版本15.5.2 和11.5.2中。
最后一个漏洞是高危提权漏洞 CVE-2019-5543,影响 Windows 版本的 Workstation、Windows 版本的 VMware Horizon 客户端和 Windows 版本的 Remote Console (VMRC)。该安全漏洞可导致本地攻击者以任意用户权限运行命令。它产生的原因在于,包含 VMware USB 任意服务的配置文件的文件夹可由所有用户写入。
该缺陷的补丁已包含在 Workstation for Windows15.5.2、VMware Horizon Client for Windows 5.3.0 和 VMRC for Windows 11.0.0 中。

 



推荐阅读

奇安信代码卫士帮助微软和 VMware 修复多个高危漏洞,获官方致谢

艾默生工作站存在严重漏洞 可导致攻击者横向移动

VMware 修复工作站和 Fusion 产品中的 DoS 漏洞问题



题图:Pixabay License


转载请注明“转自奇安信代码卫士 www.codesafe.cn”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。


                           点个“在看”,一起玩耍



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存