VMWARE пропатчила четыре своих продукта
Пользователям четырех различных продуктов VMware, а именно ESXi, vCenter Server, Fusion и Workstation, рекомендуется установить обновления, чтобы избавиться от целого ряда уязвимостей, в том числе одной критической.
Самая серьезная брешь — запись в память вне допустимого диапазона —присутствует в ESXi, а также гипервизорах Workstation и Fusion. Проблема крылась в драйвере устройства SVGA. Согласно бюллетеню VMware, опубликованному в пятницу утром, уязвимость позволяет злоумышленнику выполнить код на хост-машине.
Проблему CVE-2017-4924 в ESXi версии 6.5 (баг отсутствует в версиях 6.0 и 5.5) обнаружили Нико Голд (Nico Golde) и Ральф-Филипп Вайнманн (Ralf-Philipp Weinmann) из Comsecuris UG. Под удар попали все выпуски Workstation 12.x и Fusion 8.x. Так как ошибка может привести к удаленному исполнению кода, в VMware классифицировали ее как критическую.
Закрываемая уязвимость CVE-2017-4925 в этих же продуктах связана с разыменованием нулевого указателя, возникающим в момент обработки программой RPC-запросов гостевой системы. Таким образом, обладая лишь привилегиями обычного пользователя, злоумышленник сможет вызвать отказ виртуальной машины. Этот баг средней степени тяжести затрагивает версии 6.5, 6.0 и 5.5 решения ESXi, а также все сборки Workstation 12.x и Fusion 8.x. Пользователям настоятельно рекомендуется установить пятничные патчи, поскольку это единственный способ решения проблемы.
Еще одна брешь, хранимая XSS, затрагивает только vCenter Server — платформу для управления средами vSphere. Если злоумышленник обладает правами пользователя виртуальной консоли (VC), эксплуатация уязвимости в HTML5-клиенте позволит ему внедрить вредоносный JavaScript, который отработает, когда другой пользователь VC зайдет на страницу. Данная проблема характерна лишь для vCenter Server 6.5 на Windows. Пользователям рекомендуется обновиться до версии 6.5 U1.