Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
09/05/2012
Les cinc vulnerabilitats reportades, permeten l’execució arbitrària de codi en el context de la màquina virtual (host), i afecten determinats components VMware: el gestor de comandaments RPC (CVE-2012-1516 i CVE-2012-1517), el gestor de tràfic NFS (CVE-2012-2448), el mòdul de la disquetera virtual (CVE-2012-2449) i el registre de dispositius SCSI (CVE-2012-2450).
Tal celeritat en la publicació dels nous pegats és deguda a la publicació, la setmana passada, de part del codi font de la família ESX (en concret una versió de 2004) que pot facilitar en gran manera el disseny d’exploits que aprofiten ràpidament les vulnerabilitats reportades.
Per desgràcia i segons eixes mateixes fonts anònimes, es continuarà distribuint parts del codi font, per la qual cosa no es descarten futures actualitzacions de VMware de nou.
Sistemes Afectats:VMware ESX/ESXi
VMware Workstation
VMware Player
Referències:CVE-2012-1516, CVE-2012-1517, CVE-2012-2448, CVE-2012-2449, CVE-2012-2450
Solució:VMware ha publicat el butlletí VMSA-2012-0009 on s’advertix de cinc vulnerabilitats que afectarien tant la família ESX/ESXi destinada a servidors com a Workstation/Player/Fusion per a usuaris finals.
Les actualitzacions es troben disponibles a través dels canals oficials:
Bulletin VMSA-2012-0009
http://www.vmware.com/security/advisories/VMSA-2012-0009.html
http://threatpost.com/en_us/blogs/e-mail-source-code-vmware-bubble-compromised-chinese-firm-042412