Sicherheitsupdate für VMware-Produkte (12./14.3.2020)

Windows Update[English]Anbieter VMware hat gerade ein Sicherheitsupdate für seine Virtualisierungsprodukte, u.a. VMware Workstation Pro und Vmware Player. Diese Updates schließt Sicherheitslücken in den Virtualisierungsprodukten.


Anzeige

Zu diesem Thema gibt es den Sicherheitshinweis VMSA-2020-0004.1 des Herstellers, der kritische Schwachstellen (CVSSv3-Einstufung 7.3 bis 9.3) anspricht. Betroffen sind folgende Produkte:

  • VMware Workstation Pro / Player (Workstation)
  • VMware Fusion Pro / Fusion (Fusion)
  • VMware Horizon Client for Windows
  • VMware Remote Console for Windows (VMRC for Windows)

In älteren Versionen der Produkte gibt es use-after-free- und Privilege Escalation-Schwachstellen.

  • Zum 12. März 2020 werden folgende Schwachstellen aufgeführt: CVE-2019-5543, CVE-2020-3947, CVE-2020-3948
  • Zum 14. März 2020 wurden folgende Schwachstellen ergänzt: CVE-2019-5543, CVE-2020-3947 , CVE-2020-3948

Für die aufgeführten Produkte gibt es Updates, um die Schwachstellen zu schließen.

Use-after-free Schwachstelle in vmnetdhcp (CVE-2020-3947)

VMware Workstation und Fusion enthalten eine "use-afterfree"-Schwachstelle in vmnetdhcp. VMware stuft den Schweregrad mit einer maximalen CVSSv3-Basisbewertung von 9,3 ein.

Die erfolgreiche Ausnutzung dieses Problems kann zur Codeausführung auf dem Host durch den Gast führen oder es Angreifern ermöglichen, einen Denial-of-Service-Zustand des auf dem Host-Rechner laufenden vmnetdhcp-Dienstes zu erstellen. Für die Produkte stehen Updates bereit.

  • VMware Workstation Pro / Player (Workstation) auf Version 15.5.2
  • VMware Fusion Pro / Fusion (Fusion) auf Version 11.5.2

Local Privilege escalation vulnerability in Cortado Thinprint (CVE-2020-3948)

Linux-Gast-VMs, die auf VMware Workstation und Fusion ausgeführt werden, enthalten – aufgrund von unzulässigen Dateiberechtigungen in Cortado Thinprint – eine lokale Privilege Escalation-Schwachstelle. VMware stuft den Schweregrad dieses Problems mit einer maximalen CVSSv3-Basisbewertung von 7,8 ein. Die Ausnutzung ist nur möglich, wenn das virtuelle Drucken in der Gast-VM aktiviert ist. Auf Workstation und Fusion ist der virtuelle Druck standardmäßig nicht aktiviert.

Lokale Angreifer mit nicht-administrativem Zugriff auf eine Linux-Gast-VM mit aktiviertem virtuellem Druck können dieses Problem ausnutzen, um ihre Privilegien zu erhöhen, um auf derselben Gast-VM root zu werden.

Wenden Sie zur Behebung von CVE-2020-3948 die verfügbaren Patches an. Weiterhin sind die VMware Virtual Printer für jede VM zu deinstallieren und neu zu installieren.


Anzeige

  • VMware Workstation Pro / Player (Workstation) auf Version 15.5.2
  • VMware Fusion Pro / Fusion (Fusion) auf Version 11.5.2

VMware Horizon Client, VMRC, Workstation Privilege Escalation (CVE-2019-5543)

Für VMware Horizon Client für Windows, VMRC für Windows und Workstation für Windows wurde festgestellt, dass der Ordner mit den Konfigurationsdateien für den VMware USB-Arbitration Servicevon allen Anwendern beschreibbar ist. VMware hat den Schweregrad dieses Problems als mit einer maximalen CVSSv3-Basisbewertung von 7,3 eingestuft.

Ein lokaler Benutzer auf dem System, auf dem die Software installiert ist, kann dieses Problem ausnutzen, um wie jeder andere Benutzer Befehle auszuführen. Um CVE-2019-5543 zu beheben, aktualisieren Sie das Produkt.

  • Horizon Client for Windows auf Version 5.3.0
  • VMRC for Windows auf Version 11.0.0
  • VMware Workstation Pro / Player (Workstation) auf Version 15.5.2

Die Links auf die Downloads finden sich im Sicherheitshinweis VMSA-2020-0004.1 des Herstellers. Weitere Hinweise finden sich bei Bleeping Computer und deskmodder.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit, Software, Update, Virtualisierung abgelegt und mit , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.