VMware 修复 Workstation、Fusion 中多个严重的代码执行漏洞

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

VMware 修复了3个严重的产品漏洞,包括一个存在于 Workstation Fusion 中的严重漏洞。攻击者可从 guest 操作系统利用该漏洞在主机上执行任意代码。

这个严重漏洞的编号是 CVE-2020-3947,是由 wmnetdhcp 组件中的释放后使用 bug 引发的。VMware 在一份安全公告中指出,“成功利用该问题可导致从 guest 在主机上执行代码,或者导致攻击者为运行在主机机器上的 vmnetdhcp 服务创建拒绝服务条件。”

VMware 本周修复的另外一个漏洞是高危漏洞 CVE-2020-3948,可导致具有对 Linux guest 虚拟机非管理员访问权限的本地攻击者通过安装的 VMware Tools 将权限提升为相同虚拟机中的 root 权限。

VMware 表示,“在 VMware Workstation 和 Fusion 上运行的 Linux Guest 虚拟机中包含一个本地提权漏洞,原因是 Cortado Thinprint 中的文件权限不正确。”

这两个弱点都影响任意平台上的 Workstation 15.x 和在 macOS 上运行的 Fusion 11.x。补丁分别发布在版本15.5.2 和11.5.2中。

最后一个漏洞是高危提权漏洞 CVE-2019-5543,影响 Windows 版本的 Workstation、Windows 版本的 VMware Horizon 客户端和 Windows 版本的 Remote Console (VMRC)。该安全漏洞可导致本地攻击者以任意用户权限运行命令。它产生的原因在于,包含 VMware USB 任意服务的配置文件的文件夹可由所有用户写入。

该缺陷的补丁已包含在 Workstation for Windows15.5.2、VMware Horizon Client for Windows 5.3.0 和 VMRC for Windows 11.0.0 中。

 

推荐阅读

奇安信代码卫士帮助微软和 VMware 修复多个高危漏洞,获官方致谢

艾默生工作站存在严重漏洞 可导致攻击者横向移动

VMware 修复工作站和 Fusion 产品中的 DoS 漏洞问题

题图:Pixabay License

转载请注明“转自奇安信代码卫士 www.codesafe.cn”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

                           点个“在看”,一起玩耍

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值