VMware Sicherheitsupdates (17.3.2020)

[English]In VMware Workstation, Fusion, VMware Remote Console und Horizon Client gibt es Schwachstellen, die eine Privilege Escalation oder einen Denial-of-Service (DoS) ermöglicht. Für die betroffenen Produkte gibt es Sicherheitsupdates.


Anzeige

Ich hatte erst vor einigen Tagen im Beitrag Sicherheitsupdate für VMware-Produkte (12./14.3.2020) berichtet, dass VMware diverse Schwachstellen in seinem Produkten durch Sicherheitsupdates patchen musste. Nun gibt es eine neue Patch-Runde, die Schwachstellen fixt, die im VMware Sicherheitshinweis VMSA-2020-0005 vom 17.3.2020 beschrieben sind. Betroffen sind folgende Produkte:

  • VMware Workstation Pro / Player (Workstation)
  • VMware Fusion Pro / Fusion (Fusion)
  • VMware Remote Console for Mac (VMRC for Mac)
  • VMware Horizon Client for Mac
  • VMware Horizon Client for Windows

In älteren Versionen der Produkte gibt es die Schwachstellen CVE-2020-3950 und CVE-2020-3951. Für die aufgeführten Produkte gibt es Updates, um die Schwachstellen zu schließen.

Privilege escalation vulnerability via setuid binaries (CVE-2020-3950)

VMware Fusion, VMRC für Mac und Horizon Client für Mac enthalten eine Sicherheitslücke bei der Berechtigungserweiterung (Privilege Escalation) aufgrund der unsachgemäßen Verwendung von setuid-Binärdateien. VMware hat den Schweregrad dieses Problems als Wichtiger Schweregrad mit einer maximalen CVSSv3-Basisbewertung von 7,3 bewertet.

Die erfolgreiche Ausnutzung dieses Problems kann es Angreifern mit normalen Benutzerrechten ermöglichen, ihre Privilegien zu erweitern, um auf dem System zu rooten, auf dem Fusion, VMRC oder Horizon Client installiert ist. Für die aufgeführten Produkte gibt es Updates, um die Schwachstellen zu schließen.

Denial of service vulnerability in Cortado Thinprint (CVE-2020-3951)

VMware Workstation und Horizon Client für Windows enthalten eine Denial-of-Service-Schwachstelle aufgrund eines Heap-Overflow-Problems in Cortado Thinprint. VMware hat den Schweregrad dieses Problems als niedrig mit einer maximalen CVSSv3-Basisbewertung von 3,2 eingestuft.

Angreifer mit nicht-administrativem Zugriff auf eine Gast-VM mit aktiviertem virtuellem Druck können dieses Problem ausnutzen, um einen Denial-of-Service-Zustand des Thinprint-Service zu erzeugen, der auf dem System ausgeführt wird, auf dem der Workstation- oder Horizon-Client installiert ist. Für die aufgeführten Produkte gibt es Updates, um die Schwachstellen zu schließen. (via).


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit, Software, Update, Virtualisierung abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.