9VSA20-00253-01 CSIRT advierte vulnerabilidades y mitigaciones liberadas por VMware

CSIRT comparte la información obtenida de VMware referente a múltiples vulnerabilidades que afectan a sus productos

9VSA20-00253-01.jpg

Resumen

El Equipo de Respuesta ante Incidentes de Seguridad Informática, CSIRT, comparte la información obtenida de VMware referente a múltiples vulnerabilidades que afectan a sus productos. El presente informe incluye la respectiva medida de mitigación.

Vulnerabilidades

CVE-2020-3962

CVE-2020-3963

CVE-2020-3964

CVE-2020-3965

CVE-2020-3966

CVE-2020-3967

CVE-2020-3968

CVE-2020-3969

CVE-2020-3970

CVE-2020-3971

CVE-2020-3962

Debido a un error de uso de memoria luego de ser liberada en el dispositivo SVGA, un atacante local con acceso a la máquina virtual (que tenga las gráficas 3D activadas), podría explotar la vulnerabilidad para realizar la ejecución de código remoto en el hipervisor desde la máquina virtual.

Impacto: crítico.

Productos Afectados

ESXi versión 7.0, 6.7 y 6.5.

Fusion versión 11.x.

Workstation versión 15.x.

Cloud Foundation versión 4.x y 3.x.

Mitigación

Para la versión 7.0 de ESXi, aplicar parche ESXi_7.0.0-1.20.16321839.

Para la versión 6.7 de ESXi, aplicar parche ESXi670-202004101-SG.

Para la versión 6.5 de ESXi, aplicar parche ESXi650-202005401-SG.

Para Fusion, actualizar a la versión 11.5.5.

Para Workstation, actualizar a la versión 15.5.5.

Para la versión 4.0 de Cloud Foundation, el parche 4.0.1 se encuentra pendiente.

Para la versión 3.0 de Cloud Foundation, actualizar a la versión 3.10.

Enlaces

https://www.vmware.com/security/advisories/VMSA-2020-0015.html

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3962

CVE-2020-3963

Debido a un error de uso de memoria luego de ser liberada en PVNVRAM, un atacante local con acceso a la máquina virtual podría explotar la vulnerabilidad para lograr leer información privilegiada desde la memoria del hipervisor de la máquina virtual.

Impacto: moderado

Productos Afectados

ESXi versión 7.0, 6.7 y 6.5.

Fusion versión 11.x.

Workstation versión 15.x.

Cloud Foundation versión 4.x y 3.x.

Mitigación

Para la versión 7.0 de ESXi, aplicar parche ESXi_7.0.0-1.20.16321839.

Para la versión 6.7 de ESXi, aplicar parche ESXi670-202004101-SG.

Para la versión 6.5 de ESXi, aplicar parche ESXi650-202005401-SG.

Para Fusion, actualizar a la versión 11.5.2.

Para Workstation, actualizar a la versión 15.5.2.

Para la versión 4.0 de Cloud Foundation, el parche 4.0.1 se encuentra pendiente.

Para la versión 3.0 de Cloud Foundation, actualizar a la versión 3.10.

Enlaces

https://www.vmware.com/security/advisories/VMSA-2020-0015.html

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3963

CVE-2020-3964

Un atacante local con acceso a la máquina virtual podría explotar la vulnerabilidad en el controlador USB EHCI para lograr leer información privilegiada desde la memoria del hipervisor de la máquina virtual.

Impacto: importante

Productos Afectados

ESXi versión 7.0, 6.7 y 6.5.

Fusion versión 11.x.

Workstation versión 15.x.

Cloud Foundation versión 4.x y 3.x.

Mitigación

Para la versión 7.0 de ESXi, aplicar parche ESXi_7.0.0-1.20.16321839.

Para la versión 6.7 de ESXi, aplicar parche ESXi670-202004101-SG.

Para la versión 6.5 de ESXi, aplicar parche ESXi650-202005401-SG.

Para Fusion, actualizar a la versión 11.5.2.

Para Workstation, actualizar a la versión 15.5.2.

Para la versión 4.0 de Cloud Foundation, el parche 4.0.1 se encuentra pendiente.

Para la versión 3.0 de Cloud Foundation, actualizar a la versión 3.10.

Enlaces

https://www.vmware.com/security/advisories/VMSA-2020-0015.html

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3964

CVE-2020-3965

Un atacante local con acceso a la máquina virtual podría explotar la vulnerabilidad en el controlador USB XHCI para lograr leer información privilegiada desde la memoria del hipervisor de la máquina virtual.

Impacto: importante

Productos Afectados

ESXi versión 7.0, 6.7 y 6.5.

Fusion versión 11.x.

Workstation versión 15.x.

Cloud Foundation versión 4.x y 3.x.

Mitigación

Para la versión 7.0 de ESXi, aplicar parche ESXi_7.0.0-1.20.16321839.

Para la versión 6.7 de ESXi, aplicar parche ESXi670-202004101-SG.

Para la versión 6.5 de ESXi, aplicar parche ESXi650-202005401-SG.

Para Fusion, actualizar a la versión 11.5.2.

Para Workstation, actualizar a la versión 15.5.2.

Para la versión 4.0 de Cloud Foundation, el parche 4.0.1 se encuentra pendiente.

Para la versión 3.0 de Cloud Foundation, actualizar a la versión 3.10.

Enlaces

https://www.vmware.com/security/advisories/VMSA-2020-0015.html

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3965

CVE-2020-3966

Debido a un error desbordamiento en el montículo (HEAP) causado por una condición de carrera en el controlador USB 2.0 EHCI, un atacante local con acceso a la máquina virtual podría explotar la vulnerabilidad para realizar la ejecución de código remoto en el hipervisor desde la máquina virtual.

Impacto: importante

Productos Afectados

ESXi versión 7.0, 6.7 y 6.5.

Fusion versión 11.x.

Workstation versión 15.x.

Cloud Foundation versión 4.x y 3.x.

Mitigación

Para la versión 7.0 de ESXi, aplicar parche ESXi_7.0.0-1.20.16321839.

Para la versión 6.7 de ESXi, aplicar parche ESXi670-202004101-SG.

Para la versión 6.5 de ESXi, aplicar parche ESXi650-202005401-SG.

Para Fusion, actualizar a la versión 11.5.2.

Para Workstation, actualizar a la versión 15.5.2.

Para la versión 4.0 de Cloud Foundation, el parche 4.0.1 se encuentra pendiente.

Para la versión 3.0 de Cloud Foundation, actualizar a la versión 3.10.

Enlaces

https://www.vmware.com/security/advisories/VMSA-2020-0015.html

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3966

CVE-2020-3967

Debido a un error desbordamiento en el montículo (HEAP) causado por una condición de carrera en el controlador EHCI, un atacante local con acceso a la máquina virtual podría explotar la vulnerabilidad para realizar la ejecución de código remoto en el hipervisor desde la máquina virtual.

Impacto: importante

Productos Afectados

ESXi versión 7.0, 6.7 y 6.5.

Fusion versión 11.x.

Workstation versión 15.x.

Cloud Foundation versión 4.x y 3.x.

Mitigación

Para la versión 7.0 de ESXi, aplicar parche ESXi_7.0.0-1.20.16321839.

Para la versión 6.7 de ESXi, aplicar parche ESXi670-202004101-SG.

Para la versión 6.5 de ESXi, aplicar parche ESXi650-202005401-SG.

Para Fusion, actualizar a la versión 11.5.2.

Para Workstation, actualizar a la versión 15.5.2.

Para la versión 4.0 de Cloud Foundation, el parche 4.0.1 se encuentra pendiente.

Para la versión 3.0 de Cloud Foundation, actualizar a la versión 3.10.

Enlaces

https://www.vmware.com/security/advisories/VMSA-2020-0015.html

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3967

CVE-2020-3968

Debido a un error de escritura fuera de los limites en memoria en el controlador USB 3.0 xHCI, un atacante local privilegios administrativos en una máquina virtual podría explotar la vulnerabilidad para causar una denegación de servicios o la ejecución de código remoto desde la máquina virtual al hipervisor.

Impacto: importante.

Productos Afectados

ESXi versión 7.0, 6.7 y 6.5.

Fusion versión 11.x.

Workstation versión 15.x.

Cloud Foundation versión 4.x y 3.x.

Mitigación

Para la versión 7.0 de ESXi, aplicar parche ESXi_7.0.0-1.20.16321839.

Para la versión 6.7 de ESXi, aplicar parche ESXi670-202004101-SG.

Para la versión 6.5 de ESXi, aplicar parche ESXi650-202005401-SG.

Para Fusion, actualizar a la versión 11.5.2.

Para Workstation, actualizar a la versión 15.5.2.

Para la versión 4.0 de Cloud Foundation, el parche 4.0.1 se encuentra pendiente.

Para la versión 3.0 de Cloud Foundation, actualizar a la versión 3.10.

Enlaces

https://www.vmware.com/security/advisories/VMSA-2020-0015.html

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020- CVE-2020-3968

CVE-2020-3969

Debido a un error de desbordamiento del montículo (HEAP) en el dispositivo SVGA, un atacante local con acceso a la máquina virtual (que tenga las gráficas 3D activadas), podría explotar la vulnerabilidad para realizar la ejecución de código remoto en el hipervisor desde la máquina virtual.

Impacto: importante.

Productos Afectados

ESXi versión 7.0.

Fusion versión 11.x.

Workstation versión 15.x.

Cloud Foundation versión 4.x y 3.x.

Mitigación

Para la versión 7.0 de ESXi, aplicar parche ESXi_7.0.0-1.20.16321839.

Para Fusion, actualizar a la versión 11.5.2.

Para Workstation, actualizar a la versión 15.5.2.

Para la versión 4.0 de Cloud Foundation, el parche 4.0.1 se encuentra pendiente.

Para la versión 3.0 de Cloud Foundation, actualizar a la versión 3.10.

Enlaces

https://www.vmware.com/security/advisories/VMSA-2020-0015.html

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3969

CVE-2020-3970

Debido a un error de lectura fuera de los límites en memoria en la funcionalidad "Shader", un atacante local sin acceso administrativos con acceso a la máquina virtual (que tenga las gráficas 3D activadas), podría explotar la vulnerabilidad para causar una denegación de servicios.

Impacto: importante.

Productos Afectados

ESXi versión 7.0, 6.7 y 6.5.

Fusion versión 11.x.

Workstation versión 15.x.

Cloud Foundation versión 4.x y 3.x.

Mitigación

Para la versión 7.0 de ESXi, aplicar parche ESXi_7.0.0-1.20.16321839.

Para la versión 6.7 de ESXi, aplicar parche ESXi670-202004101-SG.

Para la versión 6.5 de ESXi, aplicar parche ESXi650-202005401-SG.

Para Fusion, actualizar a la versión 11.5.2.

Para Workstation, actualizar a la versión 15.5.2.

Para la versión 4.0 de Cloud Foundation, el parche 4.0.1 se encuentra pendiente.

Para la versión 3.0 de Cloud Foundation, actualizar a la versión 3.10.

Enlaces

https://www.vmware.com/security/advisories/VMSA-2020-0015.html

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3970

CVE-2020-3971

Debido a un error desbordamiento del montículo (HEAP) en el adaptador virtual de red "vmxnet3", un atacante local sin acceso con acceso a la máquina virtual podría explotar la vulnerabilidad para obtener acceso a información privilegiada en la memoria del hipervisor de la máquina virtual.

Impacto: moderado.

Productos Afectados

ESXi versión 6.7 y 6.5.

Fusion versión 11.x.

Workstation versión 15.x.

Cloud Foundation versión 3.x.

Mitigación

Para la versión 6.7 de ESXi, aplicar parche ESXi670-202004101-SG.

Para la versión 6.5 de ESXi, aplicar parche ESXi650-202005401-SG.

Para Fusion, actualizar a la versión 11.5.2.

Para Workstation, actualizar a la versión 15.5.2.

Para la versión 3.0 de Cloud Foundation, actualizar a la versión 3.10.

Enlaces

https://www.vmware.com/security/advisories/VMSA-2020-0015.html

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3971

Informe

El informe oficial publicado por el CSIRT del Gobierno de Chile está disponible en el siguiente enlace: 9VSA20-00253-01