freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

VMware修复Workstation和Fusion中的严重漏洞
2020-06-28 15:23:46

VMware修复了影响ESXi,Workstation和Fusion产品的10个安全漏洞,这些漏洞包括超危和高危漏洞,攻击者可利用这些漏洞在Hypervisor上执行任意代码。

最严重的漏洞是一个超危释放后重用漏洞,编号为CVE-2020-3962,影响SVGA设备。

该公司在安全公告中写道,“VMware ESXi,Workstation和Fusion中存在一个释放后重用漏洞,VMware将该漏洞的严重等级评为超危,CVSS v3基础评分为9.3。本地攻击者可利用该漏洞在Hypervisor上执行代码。”

本地攻击者如可访问启用了3D图形的虚拟机,则可以利用该漏洞从虚拟机在Hypervisor上执行任意代码。

Workstation和Fusion默认启用3D图形,但是ESXi产品未默认启用3D图形。

该虚拟化巨头还修复了SVGA设备中的一个堆溢出漏洞,该漏洞编号为CVE-2020-3969,CVSS v3评分为8.1。

VMware同时修复了一个存在于ESXi,Workstation和Fusion中的Shader功能的越界读取漏洞,该漏洞编号为CVE-2020-3970。

不具有管理员访问权限的本地攻击者如可访问启用了3D图形的虚拟机,则可利用该漏洞造成该虚拟机的vmx进程崩溃,导致拒绝服务。

VMware还修复了一个高危堆溢出漏洞CVE-2020-3967,该漏洞影响ESXi,Workstation和Fusion产品的USB 2.0控制器。

该公司修复的另一个漏洞是一个影响USB 3.0控制器的高危漏洞,在VM上具有管理员权限的攻击者可利用该漏洞造成拒绝服务或在Hypervisor上执行任意代码。

VMware还修复了数个中危漏洞,本地攻击者可利用这些漏洞造成拒绝服务,或从内存中读取信息。


本文源自Security Affairs;转载请注明出处。

# vmware
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者