Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
07/01/2013
La primera de las vulnerabilidades corregidas fue reportada por Alexander Minozhenko, de ERPScan, y consiste en un fallo de directorio transversal en vCenter Server Appliance (vCSA) que puede exponer información sensible alojada en el servidor. Para explotar esta vulnerabilidad es necesario disponer de un usuario autenticado.
La segunda, también reportada por Alexander Minozhenko y afectando a vCSA, consiste en un fallo de procesamiento de código XML que puede permitir a un usuario autenticado descargar ficheros arbitrarios del sistema, exponiendo información sensible del servidor.
Por último, se han corregido múltiples problemas de seguridad en el paquete glibc que se distribuye con las últimas versiones de ESXi.
Sistemas Afectados:vCenter Server Appliance 5.1 anterior a vCSA 5.1.0b
vCenter Server Appliance 5.0 anterior a vCSA 5.0 Update 2
VMware ESXi 5.1 sin parche ESXi510-201212101
VMware ESXi 5.0 sin parche ESXi500-201212101
CVE-2012-6324, CVE-2012-6325, CVE-2009-5029, CVE-2009-5064, CVE-2010-0830, CVE-2011-1089, CVE-2011-4609, CVE-2012-0864, CVE-2012-3404, CVE-2012-3405, CVE-2012-3406, CVE-2012-3480
Solución:Se recomienda descargar las actualizaciones apropiadas en cada caso, en los siguientes enlaces:
vCenter Server Appliance 5.1.0b, vCenter Server Appliance 5.0 Update 2 y todas las versiones de ESX y ESXi.
Notas: