VMware 修复 Fusion 和 Horizon 中的两个提权漏洞

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

VMware 修复了两个漏洞,可导致攻击者在多种软件中提升权限或造成拒绝服务条件。

本周二,VMware 发布一份安全公告,说明了 CVE-2020-3950和 CVE-2020-3951 的情况,它们分别为“重要”级别和“低危”级别。

CVE-2020-3950

CVE-2020-3950 的 CVSS 评分为7.3,是由不正确地使用 setuid 二进制引发的一个提权漏洞。安全公告指出,“成功利用该问题可导致具有普通用户权限的攻击者将权限提升为在安装 Fusion、VMRC 或 Horizon Client 的系统上的 root 权限。”

VMware Fusion 11.5.2之前的 11.x 版本、VMware Remote Console for Mac 11.x以及11.0.1之前的版本以及 Horizon Client for Mac 5.x 版本以及5.4.0之前的版本受影响。

CVE-2020-3951

CVE-2020-3951 是由VMware Workstation和 Windows Horizon Client使用的虚拟打印引擎 Cortado 中的堆溢出错误引发的漏洞。对启用虚拟打印功能的 guest 虚拟机具有非管理员控制和访问权限的攻击者可引发拒绝服务条件。值得注意的是,该虚拟打印功能在 Workstation 上并非默认启用,DNA在 Horizon Client 上是默认启用的。

VMware Workstation 早于15.5.2的 15.x 版本以及 Horizon 版本5.x和5.4.0之前的版本均受影响。然而,这种影响被认为较小,CVSS 评分为3.2。

CVE-2020-3950 是由 GRIMM 公司的研究员 Jeffball 和独立研究员 Rich Mirch 独立报告的,CVE-2020-3951是由火眼公司的 Dhanesh Kizhakkinan 发现的。建议用户应用自动更新。

 

推荐阅读

VMware 修复 Workstation、Fusion 中多个严重的代码执行漏洞

原文链接

https://www.zdnet.com/article/vmware-patches-privilege-escalation-vulnerability-in-workstation-fusion-horizon/

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

                           点个“在看”,一起玩耍

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值