Múltiples vulnerabilidades en productos VMware

Fecha de publicación: 16/02/2022

Importancia:
Crítica

Recursos afectados:

  • ESXi, versiones:
    • 7.0 U3;
    • 7.0 U2;
    • 7.0 U1;
    • 7.0;
    • 6.7;
    • 6.5.
  • Fusion, versiones 12.x.
  • Workstation, versiones 16.x.
  • Cloud Foundation (ESXi), versiones:
    • 4.x;
    • 3.x.
  • NSX Data Center para vSphere, todas las versiones.

Descripción:

Los investigadores Wei de Kunlun Lab, junto con Dimitri Di Cristofaro y Przemek Reszke de SECFORCE LTD, han reportado 6 vulnerabilidades, 5 de severidad alta y 1 media, aunque la combinación de dichas vulnerabilidades podría resultar en una severidad crítica.

Solución:

Actualizar según el producto y versión afectados:

Detalle:

  • Un atacante con privilegios administrativos locales en una máquina virtual podría ejecutar código como el proceso VMX de la máquina virtual que se ejecuta en el host. Se han asignado los identificadores CVE-2021-22040 y CVE-2021-22041 para estas vulnerabilidades.
  • Un atacante con privilegios solo dentro del proceso VMX podría acceder al servicio settingsd que se ejecuta como un usuario con altos privilegios. Se ha asignado el identificador CVE-2021-22042 para esta vulnerabilidad.
  • Un atacante con acceso a settingsd podría escalar sus privilegios escribiendo archivos arbitrarios. Se ha asignado el identificador CVE-2021-22043 para esta vulnerabilidad.
  • Un atacante con acceso SSH a un dispositivo NSX-Edge (NSX-V) podría ejecutar comandos arbitrarios en el sistema operativo como root. Se ha asignado el identificador CVE-2022-22945 para esta vulnerabilidad.

Se ha asignado el identificador CVE-2021-22050 para la vulnerabilidad con severidad moderada.

Encuesta valoración

Etiquetas:
Actualización, Virtualización, VMware, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.