Fecha de publicación: 02 octubre, 2020
VMSA-2020-0020
14 de septiembre del 2020
1. Productos afectados
- VMware Workstation Pro / Player (estación de trabajo)
- VMware Fusion Pro / Fusion (Fusion)
- VMware Horizon Client para Windows
2. Introducción
Se informaron de forma privada a VMware varias vulnerabilidades en VMware Workstation, Fusion y Horizon Client. Hay actualizaciones disponibles para remediar estas vulnerabilidades en los productos VMware afectados.
3a. Vulnerabilidad de escalamiento de privilegios de configuración de PATH (CVE-2020-3980)
Descripción
VMware Fusion contiene una vulnerabilidad de escalamiento de privilegios debido a la forma en que permite configurar la ruta amplia del sistema. VMware ha evaluado que la gravedad de este problema se encuentra en el rango de gravedad moderada.
Vectores de ataque conocidos
Un atacante con privilegios de usuario normales puede aprovechar este problema para engañar a un usuario administrador para que ejecute un código malicioso en el sistema donde está instalado Fusion.
Resolución:
Para remediar CVE-2020-3980, aplique los parches enumerados en la columna ‘Versión fija’ de la ‘Matriz de respuesta’ que se encuentra a continuación.
Matriz de respuesta
Producto | Versión | Que se ejecuta en | Identificador CVE | CVSSv3 | Gravedad | Versión fija | Soluciones alternativas | Documentación adicional |
Fusión | 12.x | OS X | CVE-2020-3980 | N / A | N / A | no afectado | N / A | N / A |
Fusión | 11.x | OS X | CVE-2020-3980 | 6,7 | Moderar | parche pendiente | Ninguna | Ninguna |
3b. Varias vulnerabilidades de lectura fuera de límites a través de cortado ThinPrint (CVE-2020-3986, CVE-2020-3987, CVE-2020-3988)
Descripción
VMware Workstation y Horizon Client para Windows contienen varias vulnerabilidades de lectura fuera de los límites en el componente Cortado ThinPrint. Estos problemas existen en los analizadores EMF y JPEG2000. VMware ha evaluado que la gravedad de estos problemas se encuentra en el rango de gravedad moderada.
Vectores de ataque conocidos
Un actor malintencionado con acceso normal a una máquina virtual puede aprovechar estos problemas para crear una condición de denegación de servicio parcial o para perder memoria del proceso TPView que se ejecuta en el sistema donde está instalada Workstation o Horizon Client para Windows.
Resolución
Para corregir CVE-2020-3986 (analizador EMF), CVE-2020-3987 (analizador EMR STRETCHDIBITS) y CVE-2020-3988 (analizador JPEG2000), aplique los parches enumerados en la columna ‘Versión fija’ de la ‘Matriz de respuesta’ que se encuentran a continuación.
Matriz de respuesta
Producto | Versión | Que se ejecuta en | Identificador CVE | CVSSv3 | Gravedad | Versión fija | Soluciones alternativas | Documentación adicional |
Horizon Client para Windows | 5.xy anteriores | Ventanas | CVE-2020-3986, CVE-2020-3987, CVE-2020-3988 | 5.2 | Moderar | 5.4.4 | Ninguna | Ninguna |
Puesto de trabajo | 16.x | Alguna | CVE-2020-3986, CVE-2020-3987, CVE-2020-3988 | N / A | N / A | no afectado | N / A | N / A |
Puesto de trabajo | 15.x | Linux | CVE-2020-3986, CVE-2020-3987, CVE-2020-3988 | N / A | N / A | no afectado | N / A | N / A |
Puesto de trabajo | 15.x | Ventanas | CVE-2020-3986, CVE-2020-3987, CVE-2020-3988 | 5.2 | Moderar | parche pendiente | Ninguna | Ninguna |
3c. Vulnerabilidad de denegación de servicio a través de Cortado ThinPrint (CVE-2020-3989)
Descripción
VMware Workstation y Horizon Client para Windows contienen una vulnerabilidad de denegación de servicio debido a un problema de escritura fuera de los límites en el componente Cortado ThinPrint. VMware ha evaluado que la gravedad de este problema se encuentra en el rango de gravedad baja.
Vectores de ataque conocidos
Un actor malintencionado con acceso normal a una máquina virtual puede aprovechar este problema para crear una condición de denegación de servicio parcial en el sistema donde está instalado Workstation o Horizon Client para Windows.
Resolución
Para remediar CVE-2020-3989, aplique los parches enumerados en la columna ‘Versión fija’ de la ‘Matriz de respuesta’ que se encuentra a continuación.
Matriz de respuesta
Gravedad | Versión | Que se ejecuta en | Identificador CVE | CVSSv3 | Gravedad | Versión fija | Soluciones alternativas | Documentación adicional |
Horizon Client para Windows | 5.xy anteriores | Ventanas | CVE-2020-3989 | 3.8 | Bajo | 5.4.4 | Ninguna | Ninguna |
Puesto de trabajo | 16.x | Alguna | CVE-2020-3989 | N / A | N / A | no afectado | N / A | N / A |
Puesto de trabajo | 15.x | Linux | CVE-2020-3989 | N / A | N / A | no afectado | N / A | N / A |
Puesto de trabajo | 15.x | Ventanas | CVE-2020-3989 | 3.8 | Bajo | parche pendiente | Ninguna | Ninguna |
3d. Vulnerabilidad de divulgación de información a través de Cortado ThinPrint (CVE-2020-3990)
VMware Workstation y Horizon Client para Windows contienen una vulnerabilidad de divulgación de información debido a un problema de desbordamiento de enteros en el componente Cortado ThinPrint. VMware ha evaluado que la gravedad de este problema se encuentra en el rango de gravedad baja.
Vectores de ataque conocidos
Un actor malintencionado con acceso normal a una máquina virtual puede aprovechar este problema para perder memoria del proceso TPView que se ejecuta en el sistema donde está instalado Workstation o Horizon Client para Windows.
Resolución
Para remediar CVE-2020-3990, aplique los parches enumerados en la columna ‘Versión fija’ de la ‘Matriz de respuesta’ que se encuentra a continuación.
Matriz de respuesta
Producto | Versión | Que se ejecuta en | Identificador CVE | CVSSv3 | Gravedad | Versión fija | Soluciones alternativas | Documentación adicional |
Horizon Client para Windows | 5.xy anteriores | Ventanas | CVE-2020-3990 | 3.8 | Bajo | 5.4.4 | Ninguna | Ninguna |
Puesto de trabajo | 16.x | Alguna | CVE-2020-3990 | N / A | N / A | no afectado | N / A | N / A |
Puesto de trabajo | 15.x | Linux | CVE-2020-3990 | N / A | N / A | no afectado | N / A | N / A |
Puesto de trabajo | 15.x | Ventanas | CVE-2020-3990 | 3.8 | Bajo | parche pendiente | Ninguna | Ninguna |
4. Referencias
Versión (s) fija (s) y notas de la versión:
Descargas y documentación de VMware Workstation Pro 16.0 :
https://www.vmware.com/go/downloadworkstation
https://docs.vmware.com/en/VMware-Workstation-Pro/index.html
Descargas y documentación de VMware Workstation Player 16.0 :
https://www.vmware.com/go/downloadplayer
https://docs.vmware.com/en/VMware-Workstation-Player/index.html
Descargas y documentación de VMware Fusion 12.0 :
https://www.vmware.com/go/downloadfusion
https://docs.vmware.com/en/VMware-Fusion/index.html
Descargas y documentación de VMware Horizon Client 5.4.4 :
https://my.vmware.com/en/web/vmware/downloads/info/slug/desktop_end_user_computing/vmware_horizon_clients/5_0
https://docs.vmware.com/en/VMware -Horizon-Client / index.html
Enlaces del diccionario Mitre CVE:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3980
https://cve.mitre.org/cgi-bin/cvename.cgi?name= CVE-2020-3986
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3987
https://cve.mitre.org/cgi-bin/cvename.cgi?name= CVE-2020-3988
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3989
https://cve.mitre.org/cgi-bin/cvename.cgi?name= CVE-2020-3990
VMSA-2020-0021
22 de septiembre del 2020
CVE (s): CVE-2020-3977
1. Productos afectados
- VMware Horizon DaaS (Horizon DaaS)
2. Introducción
Una vulnerabilidad de autenticación rota que afecta a VMware Horizon DaaS se informó de forma privada a VMware. Hay actualizaciones disponibles para abordar esta vulnerabilidad en el producto VMware afectado.
3. Detalles de asesoramiento
Descripción
Horizon DaaS contiene una vulnerabilidad de autenticación rota debido a una falla en la forma en que manejó la autenticación del primer factor. VMware ha evaluado que la gravedad de este problema se encuentra en el rango de gravedad moderada.
Vectores de ataque conocidos
La explotación exitosa de este problema puede permitir a un atacante eludir el proceso de autenticación de dos factores.
Nota: Para aprovechar este problema, un atacante debe tener una cuenta legítima en Horizon DaaS.
Resolución
Para remediar CVE-2020-3977, aplique los parches enumerados en la columna ‘Versión fija’ de la ‘Matriz de respuesta’ a continuación.
Matriz de respuesta
Producto | Versión | Que se ejecuta en | Identificador CVE | CVSSv3 | Gravedad | Versión fija | Soluciones alternativas | Documentación adicional |
Horizon DaaS | 9.x | Alguna | CVE-2020-3977 | N / A | N / A | no afectado | N / A | N / A |
Horizon DaaS | 7.x, 8.x | Alguna | CVE-2020-3977 | 6.3 | Moderar | 8.0.1 Actualización 1 ** | Ninguna | Ninguna |
** Esta actualización se aplica solo a 8.0.1. Consulte el enlace de descarga para obtener más información.
4. Referencias
Versión (s) fija (s) y notas de la versión:
Horizon DaaS 8.0.1 Actualización 1
Descargas y documentación:
https://my.vmware.com/web/vmware/downloads/details?downloadGroup=HORIZON_DAAS_801&productId=743&rPId=36148
https://docs.vmware.com/en/VMware-Horizon-DaaS/services/rn /Horizon-DaaS-801-Release-Notes.html#rollup
Fuente: VMware
Alguna duda o información que necesites sobre este tema, contáctanos por cualquiera de nuestro medios disponibles. ¡Estaremos encantados de ayudarte!