VMware修复了影响ESXi,Workstation和Fusion产品的10个安全漏洞,这些漏洞包括超危和高危漏洞,攻击者可利用这些漏洞在Hypervisor上执行任意代码。
最严重的漏洞是一个超危释放后重用漏洞,编号为CVE-2020-3962,影响SVGA设备。
该公司在安全公告中写道,“VMware ESXi,Workstation和Fusion中存在一个释放后重用漏洞,VMware将该漏洞的严重等级评为超危,CVSS v3基础评分为9.3。本地攻击者可利用该漏洞在Hypervisor上执行代码。”
本地攻击者如可访问启用了3D图形的虚拟机,则可以利用该漏洞从虚拟机在Hypervisor上执行任意代码。
Workstation和Fusion默认启用3D图形,但是ESXi产品未默认启用3D图形。
该虚拟化巨头还修复了SVGA设备中的一个堆溢出漏洞,该漏洞编号为CVE-2020-3969,CVSS v3评分为8.1。
VMware同时修复了一个存在于ESXi,Workstation和Fusion中的Shader功能的越界读取漏洞,该漏洞编号为CVE-2020-3970。
不具有管理员访问权限的本地攻击者如可访问启用了3D图形的虚拟机,则可利用该漏洞造成该虚拟机的vmx进程崩溃,导致拒绝服务。
VMware还修复了一个高危堆溢出漏洞CVE-2020-3967,该漏洞影响ESXi,Workstation和Fusion产品的USB 2.0控制器。
该公司修复的另一个漏洞是一个影响USB 3.0控制器的高危漏洞,在VM上具有管理员权限的攻击者可利用该漏洞造成拒绝服务或在Hypervisor上执行任意代码。
VMware还修复了数个中危漏洞,本地攻击者可利用这些漏洞造成拒绝服务,或从内存中读取信息。
本文源自Security Affairs;转载请注明出处。