VMware Tools und Workstation: Angreifer könnte Schadcode auf Host ausführen

Wichtige Sicherheitsupdates schließen Lücken in VMware-Anwendungen für Linux und Windows.

In Pocket speichern vorlesen Druckansicht 23 Kommentare lesen
VMware Tools und Workstation: Angreifer könnte Schadcode auf Host ausführen

(Bild: geralt)

Lesezeit: 1 Min.

Die Virtualisierungssoftware VMware Tools für Windows und Workstation Pro/Player für Linux sind verwundbar. Ein Angreifer mit lokalem Zugriff auf ein Gastsystem könnte dieses crashen lassen oder sogar Schadcode im Hostsystem ausführen. Reparierte Versionen lösen die Sicherheitsprobleme.

Das Angriffsrisiko gilt als "hoch", führt VMware in einer Sicherheitsmitteilung aus. Diese Einschätzung teilt auch das Notfallteam des BSI CERT Bund in einer Warnung.

Über einen Fehler (CVE-2019-5522) im vm3dmp-Treiber von VMware Tools könnte ein lokaler Angreifer einen Speicherfehler (out of bounds read) auslösen und so Kernel-Informationen auslesen oder das Gastsystem via DoS-Attacke lahmlegen. Die VMware-Tools-Version 10.3.10 ist abgesichert.

In Workstation findet sich der Bug im Linux Sound Architecture (ALSA) Backend. Hat ein Angreifer mit normalen Nutzerrechten Zugriff auf ein Gastsystem, könnte er einen Speicherfehler provozieren (use-after-free) und darüber Schadcode in das Hostsystem schieben und ausführen. In Workstation 15.1.0 haben die Entwickler die Schwachstelle geschlossen. (des)