VMware 修复了3个高危害的产品漏洞,包括一个存在于 Workstation 和 Fusion 中的严重漏洞。攻击者可从 guest 操作系统利用该漏洞在主机上执行任意代码。

这个严重漏洞的编号是 CVE-2020-3947,是由 wmnetdhcp 组件中的释放后使用 bug 引发的。VMware 在一份安全公告中指出,“成功利用该问题可导致从 guest 在主机上执行代码,或者导致攻击者为运行在主机机器上的 vmnetdhcp 服务创建拒绝服务条件。”

VMware 本周修复的另外一个漏洞是高危漏洞 CVE-2020-3948,可导致具有对 Linux guest 虚拟机非管理员访问权限的本地攻击者通过安装的 VMware Tools 将权限提升为相同虚拟机中的 root 权限。

VMware 表示,“在 VMware Workstation 和 Fusion 上运行的 Linux Guest 虚拟机中包含一个本地提权漏洞,原因是 Cortado Thinprint 中的文件权限不正确。”

这两个漏洞都影响任意平台上的 Workstation 15.x 和在 macOS 上运行的 Fusion 11.x。补丁分别发布在版本15.5.2 和11.5.2中。

最后一个漏洞是高危提权漏洞 CVE-2019-5543,影响 Windows 版本的 Workstation、Windows 版本的 VMware Horizon 客户端和 Windows 版本的 Remote Console (VMRC)。该安全漏洞可导致本地攻击者以任意用户权限运行命令。它产生的原因在于,包含 VMware USB 任意服务的配置文件的文件夹可由所有用户写入。

该缺陷的补丁已包含在 Workstation for Windows15.5.2、VMware Horizon Client for Windows 5.3.0 和 VMRC for Windows 11.0.0 中。

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。