VMware has released security advisory VMSA-2011-0009 to address multiple vulnerabilities in the following products:
* VMware Workstation 7.1.3 and earlier
* VMware Player 3.1.3 and earlier
* VMware Fusion 3.1.2 and earlier
* ESXi 4.1 without patch ESXi410-201104402-BG
* ESXi 4.0 without patch ESXi400-201104402-BG
* ESXi 3.5 without patches ESXe350-201105401-I-SG and
ESXe350-201105402-T-SG
* ESX 4.1 without patch ESX410-201104401-SG
* ESX 4.0 without patch ESX400-201104401-SG
* ESX 3.5 without patches ESX350-201105401-SG, ESX350-201105404-SG,
and ESX350-201105406-SG
Exploitation of these vulnerabilities may allow an attacker to execute arbitrary code, cause a denial-of-service condition, bypass security mechanisms, operate with elevated privileges, or obtain sensitive information.
The Vulnerability Team adviced to users and administrators to review and apply the updates notifications necessary to help mitigate the risks.
source: us-cert.gov.com
La vulnerabilidad está causada debido a un error no especificado dentro de los controles ActiveX VI cliente, que puede ser aprovechado para causar una corrupción de memoria y, por ejemplo, engañar a un usuario para que visite un sitio web malicioso. Una explotación exitosa puede permitir la ejecución de código arbitrario.Catalogada con riesgo Critico.
VMware Infraestructura 3.x
VMware Virtual Client Infrastructure
VMware VirtualCenter 2.x
Reemplace el cliente afectado VI con el cliente VI incluido en VirtualCenter 2.5 actualización 6 o VirtualCenter 2.5 actualización 6a.
También se han corregido en las veriosnes "VI 2.0.2 Build 230598 y superior" y "2.5 Build 204931 y superior" junto con VMware Infrastructure 3.
fuente: csirtcv.gva.es
VMWare Update Security para Linux
Posted: 4/4/11 by komz in Etiquetas: parches de seguridad, updates, VMWareVMware ha dicho en su actualización VMSA-2011-0006 que está trabajando para solucionar un problema de seguridad en sus productos VMware Workstation 7.1.2, Workstation 6.5.5 y VIX API 1.10.2. Todos los componentes vulnerables funcionan en Linux y VMware asegura que no cree que otros productos o sistemas operativos estén afectados por el fallo.
De explotarse la vulnerabilidad VMware advierte que podría permitir que un atacante lograra una escalada de privilegios. Según la compañía el atacante podría colocar un archivo de ataque en una ruta a una librería determinada, provocando una condición que permitiría que el atacante tomara el control de la utilidad vmrun.
La compañía VMware está pidiendo a los usuarios que trabajan con versiones de estaciones de trabajo vulnerables que apliquen el parche de seguridad.
El lanzamiento de este parche coincide en un momento en que se está pidiendo a los vendedores de software a que den los pasos que sean necesarios para frustrar los ataques contra fallos de seguridad. Microsoft ha pedido a los desarrolladores que adopten prácticas que reduzcan las amenazas de seguridad en sus productos.
Actualizar a VIX API 1.10.3 desde:
https://www.vmware.com/support/developer/vix-api/index.html
Actualizar a Workstation 7.1.4 desde:
http://www.vmware.com/downloads/download.do?downloadGroup=WKST-714-LX
Actualizar a Workstation 6.5.x siguiendo los pasos indicados en:
http://kb.vmware.com/kb/1035509
fuente: csirtcv.gva.es
VMware Security Advisory
Posted: 30/3/11 by komz in Etiquetas: Local Privilege Escalation Vulnerability, updates, VMWare, VMware vmrunThe VMware vmrun utility is susceptible to a local privilege escalation in
non-standard configurations.
2. Relevant releases
VMware VIX API for Linux 1.10.2 and earlier
VMware Workstation 7.1.3 on Linux and earlier
VMware Workstation 6.5.5 on Linux and earlier
3. Problem Description
a. VMware Linux based vmrun utility local privilege escalation
VMware vmrun is a utility that is used to perform various tasks on virtual machines. The vmrun utility runs on any platform with VIX libraries installed. It is installed in VMware Workstation by default.
In non-standard filesystem configurations, an attacker with the ability to place files into a predefined library path, could take execution control of vmrun.
The Common Vulnerabilities and Exposures project (cve.mitre.org)has assigned the name CVE-2011-1126 to this issue.
4.REFERENCE: VMware Security Advisory
The Vulnerability Team adviced to users and administrators to review and apply the updates notifications
necessary to help mitigate the risks.
source: vmware.com
Dos parches de Microsoft son incompatibles con la virtualización desktop de VMware
Posted: 11/2/11 by komz in Etiquetas: microsoft, VMWare, windows 7VMware ha comunicado a sus clientes que dos de los parches de seguridad para Windows 7 emitidos por Microsoft este mes impiden que el cliente de virtualización desktop VMware View pueda acceder al servidor View Connection Server, lo que rompe la conexión entre el ordenador del usuario y el desktop virtual.
Según VMware, los clientes de Microsoft que ya hayan instalado los parches pueden optar por actualizar el cliente View o por desinstalar los parches de Microsoft. En el caso de las empresas que aún no los hayan aplicado, VMware recomienda retrasar su despliegue hasta haber instalado VMware View Client.
Los productos de virtualización desktop, como VMware View, sirven para almacenar un desktop de usuario completo, incluido el sistema operativo y las aplicaciones, en los servidores del centro de datos empresarial, de forma que después el usuario puede acceder a él de forma remota desde su PC utilizando una aplicación cliente específica.
fuente: csospain.es
VMware ha liberado un parche de seguridad para ESX para corregir una vulnerabilidad; Exploitation of this vulnerability may allow a local user to gain additional privileges on the affected system.
Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.
REFERENCIA:
http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=1029397
fuente: us-cert.org.com
Nuevas vulnerabilidades que afectan a VMWare Studio
Posted: 13/7/10 by komz in Etiquetas: Local Privilege Escalation Vulnerability, Remote Arbitrary Command Execution Vulnerability, VMWareNuevas vulnerabilidades que afecta a VMWare.
VMware Studio Remote Arbitrary Command Execution Vulnerability
Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.
fuente: securityfocus.com