Poważna luka w produktach VMWare
#1
Na blogu Nakedsecurity pojawił się artykuł, w którym poinformowano o wykryciu dość poważnej, jak się wydaje, luki w zabezpieczeniach produktów VMWare (VMware ESX, Workstation, Fusion, View VMCI) . O podatności poinformował pierwotnie producent w zgłoszeniu VMSA-2013-0002 , niestety opis i wyjaśnienia jej są raczej niejasne i trudno do tej pory powiedzieć, na czym ona dokładnie polega. Wiadomo jedynie, że chyba najskuteczniejsza metodą jej załatania jest pobranie aktualizacji ze strony producenta.
Cytat: VMWare just announced a patch for a security hole in its virtual machine software.

The hyper-sized virtualisation company wasn''t terribly clear about just how much risk the flaw exposes you to, or quite how badly you might get owned as a result.

So the best bet is probably to patch now and ask the questions later.

Źródło

[Aby zobaczyć linki, zarejestruj się tutaj]


Informacje producenta
Cytat:
1. Summary


VMware ESX, Workstation, Fusion, and View address a vulnerability in the VMCI.SYS driver which could result in a privilege escalation on Windows-based hosts and on Windows-based Guest Operating Systems.
2. Relevant releases

VMware Workstation 9.0
VMware Workstation 8.x prior to version 8.0.5

VMware Fusion 5.x prior to version 5.0.2
VMware Fusion 4.x prior to version 4.1.4

VMware View 5.x prior to version 5.1.2
VMware View 4.x prior to version 4.6.2

VMware ESXi 5.1 without ESXi510-201212102-SG
VMware ESXi 5.0 without ESXi500-201212102-SG
VMware ESXi 4.1.without ESXi410-201211402-BG
VMware ESXi 4.0 without ESXi400-201302402-SG

VMware ESX 4.1.without ESX410-201211401-SG
VMware ESX 4.0 without ESX400-201302401-SG

3. Problem Description
a. VMware VMCI privilege escalation


VMware ESX, Workstation, Fusion, and View contain a vulnerability in the handling of control code in vmci.sys. A local malicious user may exploit this vulnerability to manipulate the memory allocation through the Virtual Machine Communication Interface (VMCI) code. This could result in a privilege escalation on Windows-based hosts and on Windows-based Guest Operating Systems.

Pozostałe informacje tu

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości