VMware 修复了3个严重的产品漏洞,包括一个存在于 Workstation 和 Fusion 中的严重漏洞。攻击者可从 guest 操作系统利用该漏洞在主机上执行任意代码。这个严重漏洞的编号是 CVE-2020-3947,是由 wmnetdhcp 组件中的释放后使用 bug 引发的。VMware 在一份安全公告中指出,“成功利用该问题可导致从 guest 在主机上执行代码,或者导致攻击者为运行在主机机器上的 vmnetdhcp 服务创建拒绝服务条件。”VMware 本周修复的另外一个漏洞是高危漏洞 CVE-2020-3948,可导致具有对 Linux guest 虚拟机非管理员访问权限的本地攻击者通过安装的 VMware Tools 将权限提升为相同虚拟机中的 root 权限。VMware 表示,“在 VMware Workstation 和 Fusion 上运行的 Linux Guest 虚拟机中包含一个本地提权漏洞,原因是 Cortado Thinprint 中的文件权限不正确。”这两个弱点都影响任意平台上的 Workstation 15.x 和在 macOS 上运行的 Fusion 11.x。补丁分别发布在版本15.5.2 和11.5.2中。最后一个漏洞是高危提权漏洞 CVE-2019-5543,影响 Windows 版本的 Workstation、Windows 版本的 VMware Horizon 客户端和 Windows 版本的 Remote Console (VMRC)。该安全漏洞可导致本地攻击者以任意用户权限运行命令。它产生的原因在于,包含 VMware USB 任意服务的配置文件的文件夹可由所有用户写入。该缺陷的补丁已包含在 Workstation for Windows15.5.2、VMware Horizon Client for Windows 5.3.0 和 VMRC for Windows 11.0.0 中。
题图:Pixabay License
转载请注明“转自奇安信代码卫士 www.codesafe.cn”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。