VMware 修复 Workstation、Fusion 中多个严重的代码执行漏洞

VMware 修复 Workstation、Fusion 中多个严重的代码执行漏洞 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

VMware 修复了3个严重的产品漏洞,包括一个存在于 Workstation Fusion 中的严重漏洞。攻击者可从 guest 操作系统利用该漏洞在主机上执行任意代码。

这个严重漏洞的编号是 CVE-2020-3947,是由 wmnetdhcp 组件中的释放后使用 bug 引发的。VMware 在一份安全公告中指出,“成功利用该问题可导致从 guest 在主机上执行代码,或者导致攻击者为运行在主机机器上的 vmnetdhcp 服务创建拒绝服务条件。”

VMware 本周修复的另外一个漏洞是高危漏洞 CVE-2020-3948,可导致具有对 Linux guest 虚拟机非管理员访问权限的本地攻击者通过安装的 VMware Tools 将权限提升为相同虚拟机中的 root 权限。

VMware 表示,“在 VMware Workstation Fusion 上运行的 Linux Guest 虚拟机中包含一个本地提权漏洞,原因是 Cortado Thinprint 中的文件权限不正确。”

这两个弱点都影响任意平台上的 Workstation 15.x 和在 macOS 上运行的 Fusion 11.x。补丁分别发布在版本15.5.2 11.5.2中。

最后一个漏洞是高危提权漏洞 CVE-2019-5543,影响 Windows 版本的 WorkstationWindows 版本的 VMware Horizon 客户端和 Windows 版本的 Remote Console (VMRC)。该安全漏洞可导致本地攻击者以任意用户权限运行命令。它产生的原因在于,包含 VMware USB 任意服务的配置文件的文件夹可由所有用户写入。

该缺陷的补丁已包含在 Workstation for Windows15.5.2VMware Horizon Client for Windows 5.3.0 VMRC for Windows 11.0.0 中。

 

推荐阅读

奇安信代码卫士帮助微软和 VMware 修复多个高危漏洞,获官方致谢

艾默生工作站存在严重漏洞 可导致攻击者横向移动

VMware 修复工作站和 Fusion 产品中的 DoS 漏洞问题

题图:Pixabay License

转载请注明“转自奇安信代码卫士 www.codesafe.cn”。

VMware 修复 Workstation、Fusion 中多个严重的代码执行漏洞

VMware 修复 Workstation、Fusion 中多个严重的代码执行漏洞

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

                          VMware 修复 Workstation、Fusion 中多个严重的代码执行漏洞 点个“在看”,一起玩耍