Fecha de publicaciĂłn: 16/02/2022
Importancia:
CrĂtica
Recursos afectados:
- ESXi, versiones:
- 7.0 U3;
- 7.0 U2;
- 7.0 U1;
- 7.0;
- 6.7;
- 6.5.
- Fusion, versiones 12.x.
- Workstation, versiones 16.x.
- Cloud Foundation (ESXi), versiones:
- 4.x;
- 3.x.
- NSX Data Center para vSphere, todas las versiones.
DescripciĂłn:
Los investigadores Wei de Kunlun Lab, junto con Dimitri Di Cristofaro y Przemek Reszke de SECFORCE LTD, han reportado 6 vulnerabilidades, 5 de severidad alta y 1 media, aunque la combinaciĂłn de dichas vulnerabilidades podrĂa resultar en una severidad crĂtica.
SoluciĂłn:
Actualizar segĂșn el producto y versiĂłn afectados:
- ESXi, versiones:
- 7.0 U3: ESXi70U3c-19193900;
- 7.0 U2: ESXi70U2e-19290878;
- 7.0 U1: ESXi70U1e-19324898;
- 7.0: ESXi70U3c-19193900;
- 6.7: ESXi670-202111101-SG;
- 6.5: ESXi650-202202401-SG.
- Fusion, versiones 12.x: 12.2.1.
- Workstation, versiones 16.x: 16.2.1.
- Cloud Foundation (ESXi), versiones:
- 4.x: KB87646 (4.4);
- 3.x: 3.11.
- NSX Data Center para vSphere, todas las versiones: 6.4.13.
Detalle:
- Un atacante con privilegios administrativos locales en una mĂĄquina virtual podrĂa ejecutar cĂłdigo como el proceso VMX de la mĂĄquina virtual que se ejecuta en el host. Se han asignado los identificadores CVE-2021-22040 y CVE-2021-22041 para estas vulnerabilidades.
- Un atacante con privilegios solo dentro del proceso VMX podrĂa acceder al servicio settingsd que se ejecuta como un usuario con altos privilegios. Se ha asignado el identificador CVE-2021-22042 para esta vulnerabilidad.
- Un atacante con acceso a settingsd podrĂa escalar sus privilegios escribiendo archivos arbitrarios. Se ha asignado el identificador CVE-2021-22043 para esta vulnerabilidad.
- Un atacante con acceso SSH a un dispositivo NSX-Edge (NSX-V) podrĂa ejecutar comandos arbitrarios en el sistema operativo como root. Se ha asignado el identificador CVE-2022-22945 para esta vulnerabilidad.
Se ha asignado el identificador CVE-2021-22050 para la vulnerabilidad con severidad moderada.
Etiquetas:
ActualizaciĂłn, VirtualizaciĂłn, VMware, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.