ITtectureVMware

VMware Security Advisories – Septiembre 2020

Por 2 octubre, 2020 Sin comentarios

Fecha de publicación: 02 octubre, 2020


VMSA-2020-0020

14 de septiembre del 2020

1. Productos afectados

  • VMware Workstation Pro / Player (estación de trabajo)
  • VMware Fusion Pro / Fusion (Fusion)
  • VMware Horizon Client para Windows

2. Introducción

Se informaron de forma privada a VMware varias vulnerabilidades en VMware Workstation, Fusion y Horizon Client. Hay actualizaciones disponibles para remediar estas vulnerabilidades en los productos VMware afectados. 

3a. Vulnerabilidad de escalamiento de privilegios de configuración de PATH (CVE-2020-3980)

Descripción

VMware Fusion contiene una vulnerabilidad de escalamiento de privilegios debido a la forma en que permite configurar la ruta amplia del sistema. VMware ha evaluado que la gravedad de este problema se encuentra en el rango de gravedad moderada.

Vectores de ataque conocidos

Un atacante con privilegios de usuario normales puede aprovechar este problema para engañar a un usuario administrador para que ejecute un código malicioso en el sistema donde está instalado Fusion.

Resolución:

Para remediar CVE-2020-3980, aplique los parches enumerados en la columna ‘Versión fija’ de la ‘Matriz de respuesta’ que se encuentra a continuación.

Matriz de respuesta

ProductoVersiónQue se ejecuta enIdentificador CVECVSSv3GravedadVersión fijaSoluciones alternativasDocumentación adicional
Fusión12.xOS XCVE-2020-3980N / AN / Ano afectadoN / AN / A
Fusión11.xOS XCVE-2020-39806,7Moderar parche pendienteNingunaNinguna

3b. Varias vulnerabilidades de lectura fuera de límites a través de cortado ThinPrint (CVE-2020-3986, CVE-2020-3987, CVE-2020-3988)

Descripción

VMware Workstation y Horizon Client para Windows contienen varias vulnerabilidades de lectura fuera de los límites en el componente Cortado ThinPrint. Estos problemas existen en los analizadores EMF y JPEG2000. VMware ha evaluado que la gravedad de estos problemas se encuentra en el  rango de gravedad moderada.

Vectores de ataque conocidos

Un actor malintencionado con acceso normal a una máquina virtual puede aprovechar estos problemas para crear una condición de denegación de servicio parcial o para perder memoria del proceso TPView que se ejecuta en el sistema donde está instalada Workstation o Horizon Client para Windows.

Resolución

Para corregir CVE-2020-3986 (analizador EMF), CVE-2020-3987 (analizador EMR STRETCHDIBITS) y CVE-2020-3988 (analizador JPEG2000), aplique los parches enumerados en la columna ‘Versión fija’ de la ‘Matriz de respuesta’ que se encuentran a continuación.

Matriz de respuesta

ProductoVersiónQue se ejecuta enIdentificador CVECVSSv3GravedadVersión fijaSoluciones alternativasDocumentación adicional
Horizon Client para Windows5.xy anterioresVentanasCVE-2020-3986, CVE-2020-3987, CVE-2020-39885.2Moderar 5.4.4NingunaNinguna
Puesto de trabajo16.xAlgunaCVE-2020-3986, CVE-2020-3987, CVE-2020-3988N / AN / Ano afectadoN / AN / A
Puesto de trabajo15.xLinuxCVE-2020-3986, CVE-2020-3987, CVE-2020-3988N / AN / Ano afectadoN / AN / A
Puesto de trabajo15.xVentanasCVE-2020-3986, CVE-2020-3987, CVE-2020-39885.2Moderar parche pendienteNingunaNinguna

3c. Vulnerabilidad de denegación de servicio a través de Cortado ThinPrint (CVE-2020-3989)

Descripción

VMware Workstation y Horizon Client para Windows contienen una vulnerabilidad de denegación de servicio debido a un problema de escritura fuera de los límites en el componente Cortado ThinPrint. VMware ha evaluado que la gravedad de este problema se encuentra en el  rango de gravedad baja.

Vectores de ataque conocidos

Un actor malintencionado con acceso normal a una máquina virtual puede aprovechar este problema para crear una condición de denegación de servicio parcial en el sistema donde está instalado Workstation o Horizon Client para Windows.

Resolución

Para remediar CVE-2020-3989, aplique los parches enumerados en la columna ‘Versión fija’ de la ‘Matriz de respuesta’ que se encuentra a continuación.

Matriz de respuesta

GravedadVersiónQue se ejecuta enIdentificador CVECVSSv3GravedadVersión fijaSoluciones alternativasDocumentación adicional
Horizon Client para Windows5.xy anterioresVentanasCVE-2020-39893.8Bajo 5.4.4NingunaNinguna
Puesto de trabajo16.xAlgunaCVE-2020-3989N / AN / Ano afectadoN / AN / A
Puesto de trabajo15.xLinuxCVE-2020-3989N / AN / Ano afectadoN / AN / A
Puesto de trabajo15.xVentanasCVE-2020-39893.8Bajo parche pendienteNingunaNinguna

3d. Vulnerabilidad de divulgación de información a través de Cortado ThinPrint (CVE-2020-3990)

VMware Workstation y Horizon Client para Windows contienen una vulnerabilidad de divulgación de información debido a un problema de desbordamiento de enteros en el componente Cortado ThinPrint. VMware ha evaluado que la gravedad de este problema se encuentra en el  rango de gravedad baja.

Vectores de ataque conocidos

Un actor malintencionado con acceso normal a una máquina virtual puede aprovechar este problema para perder memoria del proceso TPView que se ejecuta en el sistema donde está instalado Workstation o Horizon Client para Windows.

Resolución

Para remediar CVE-2020-3990, aplique los parches enumerados en la columna ‘Versión fija’ de la ‘Matriz de respuesta’ que se encuentra a continuación.

Matriz de respuesta

ProductoVersiónQue se ejecuta enIdentificador CVECVSSv3GravedadVersión fijaSoluciones alternativasDocumentación adicional
Horizon Client para Windows5.xy anterioresVentanasCVE-2020-39903.8Bajo 5.4.4NingunaNinguna
Puesto de trabajo16.xAlgunaCVE-2020-3990N / AN / Ano afectadoN / AN / A
Puesto de trabajo15.xLinuxCVE-2020-3990N / AN / Ano afectadoN / AN / A
Puesto de trabajo15.xVentanasCVE-2020-39903.8Bajo parche pendienteNingunaNinguna

4. Referencias

Versión (s) fija (s) y notas de la versión:

Descargas y documentación de VMware Workstation Pro 16.0  :
https://www.vmware.com/go/downloadworkstation
https://docs.vmware.com/en/VMware-Workstation-Pro/index.html

Descargas y documentación de VMware Workstation Player 16.0  :
https://www.vmware.com/go/downloadplayer
https://docs.vmware.com/en/VMware-Workstation-Player/index.html

Descargas y documentación de VMware Fusion 12.0  :
https://www.vmware.com/go/downloadfusion
https://docs.vmware.com/en/VMware-Fusion/index.html

Descargas y documentación de VMware Horizon Client 5.4.4 :
https://my.vmware.com/en/web/vmware/downloads/info/slug/desktop_end_user_computing/vmware_horizon_clients/5_0
https://docs.vmware.com/en/VMware -Horizon-Client / index.html

Enlaces del diccionario Mitre CVE:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3980
https://cve.mitre.org/cgi-bin/cvename.cgi?name= CVE-2020-3986
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3987
https://cve.mitre.org/cgi-bin/cvename.cgi?name= CVE-2020-3988
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3989
https://cve.mitre.org/cgi-bin/cvename.cgi?name= CVE-2020-3990

VMSA-2020-0021

22 de septiembre del 2020

CVE (s): CVE-2020-3977

1. Productos afectados

  • VMware Horizon DaaS (Horizon DaaS)

2. Introducción

Una vulnerabilidad de autenticación rota que afecta a VMware Horizon DaaS se informó de forma privada a VMware. Hay actualizaciones disponibles para abordar esta vulnerabilidad en el producto VMware afectado.

3. Detalles de asesoramiento

Descripción

Horizon DaaS contiene una vulnerabilidad de autenticación rota debido a una falla en la forma en que manejó la autenticación del primer factor. VMware ha evaluado que la gravedad de este problema se encuentra en el  rango de gravedad moderada.

Vectores de ataque conocidos

La explotación exitosa de este problema puede permitir a un atacante eludir el proceso de autenticación de dos factores.

Nota: Para aprovechar este problema, un atacante debe tener una cuenta legítima en Horizon DaaS.

Resolución

Para remediar CVE-2020-3977, aplique los parches enumerados en la columna ‘Versión fija’ de la ‘Matriz de respuesta’ a continuación.

Matriz de respuesta

ProductoVersiónQue se ejecuta enIdentificador CVECVSSv3GravedadVersión fijaSoluciones alternativasDocumentación adicional
Horizon DaaS9.xAlgunaCVE-2020-3977N / AN / Ano afectadoN / AN / A
Horizon DaaS7.x, 8.xAlgunaCVE-2020-39776.3Moderar 8.0.1 Actualización 1 **NingunaNinguna

** Esta actualización se aplica solo a 8.0.1. Consulte el enlace de descarga para obtener más información.

4. Referencias

Versión (s) fija (s) y notas de la versión:

Horizon DaaS 8.0.1 Actualización 1

Descargas y documentación:
https://my.vmware.com/web/vmware/downloads/details?downloadGroup=HORIZON_DAAS_801&productId=743&rPId=36148
https://docs.vmware.com/en/VMware-Horizon-DaaS/services/rn /Horizon-DaaS-801-Release-Notes.html#rollup

Fuente: VMware

Alguna duda o información que necesites sobre este tema, contáctanos por cualquiera de nuestro medios disponibles. ¡Estaremos encantados de ayudarte!