查看原文
其他

VMware 修复 Fusion 和 Horizon 中的两个提权漏洞

Charlie Osborne 代码卫士 2022-04-06
 聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队
VMware 修复了两个漏洞,可导致攻击者在多种软件中提升权限或造成拒绝服务条件。
本周二,VMware 发布一份安全公告,说明了 CVE-2020-3950和 CVE-2020-3951 的情况,它们分别为“重要”级别和“低危”级别。

CVE-2020-3950


CVE-2020-3950 的 CVSS 评分为7.3,是由不正确地使用 setuid 二进制引发的一个提权漏洞。安全公告指出,“成功利用该问题可导致具有普通用户权限的攻击者将权限提升为在安装 Fusion、VMRC 或 Horizon Client 的系统上的 root 权限。”
VMware Fusion 11.5.2之前的 11.x 版本、VMware Remote Console for Mac 11.x以及11.0.1之前的版本以及 Horizon Client for Mac 5.x 版本以及5.4.0之前的版本受影响。

CVE-2020-3951


CVE-2020-3951 是由VMware Workstation和 Windows Horizon Client使用的虚拟打印引擎 Cortado 中的堆溢出错误引发的漏洞。对启用虚拟打印功能的 guest 虚拟机具有非管理员控制和访问权限的攻击者可引发拒绝服务条件。值得注意的是,该虚拟打印功能在 Workstation 上并非默认启用,DNA在 Horizon Client 上是默认启用的。
VMware Workstation 早于15.5.2的 15.x 版本以及 Horizon 版本5.x和5.4.0之前的版本均受影响。然而,这种影响被认为较小,CVSS 评分为3.2。
CVE-2020-3950 是由 GRIMM 公司的研究员 Jeffball 和独立研究员 Rich Mirch 独立报告的,CVE-2020-3951是由火眼公司的 Dhanesh Kizhakkinan 发现的。建议用户应用自动更新。

 




推荐阅读

VMware 修复 Workstation、Fusion 中多个严重的代码执行漏洞


原文链接
https://www.zdnet.com/article/vmware-patches-privilege-escalation-vulnerability-in-workstation-fusion-horizon/


题图:Pixabay License


本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。


                           点个“在看”,一起玩耍



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存