VMware patcht zahlreiche Sicherheitslücken in seinen Produkten

Die Updates beseitigen DoS-Schwachstellen, Datenlecks, einen Heap Overflow und Lücken, durch die Angreifer an höhere Rechte auf einem System gelangen können.

In Pocket speichern vorlesen Druckansicht 29 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Der Hersteller VMware hat mehrere Sicherheitsprobleme in seinen Produkten behoben und aktualisierte Fassungen für die Workstation, den Player, ACE, Server, ESXi und ESX veröffentlicht. Unter anderem lässt sich ein Fehler in einem virtuellen Gerätetreiber ausnutzen, um aus dem Gastsystem heraus den Wirt zum Absturz zu bringen. Ein ähnliches Problem weist laut Bericht der Treiber hcmon.sys unter Windows auf. Allerdings kann nur ein privilegierter Windows-Anwender den Absturz provozieren. Bei der Verarbeitung zu langer Parameter kann der Dienst vmware-authd ebenfalls abstürzen.

Auf Windows-Systemen können Angreifer einen Fehler im Treiber für das Virtual Machine Communication Interface (VMCI) sowohl auf dem Gast als auch im Wirt ausnutzen, um an höhere Rechte zu gelangen. VMware ESX ist davon aber nicht betroffen. Von einem Heap Overflow im VNnc Codec ist VMware ESX ebenfalls nicht betroffen. Auf anderen Systemen genügt es, einen präparierten VNnc-Film zu öffnen oder eine manipulierte Webseite zu besuchen, um Opfer eines Angriffs zu werden. Zudem liegt nach dem Login das Passwort für den VirtualCenter Server im Speicher des VI-Clients und lässt sich dort auslesen. VMware ACE weist darüber hinaus ein Problem mit Shared Folders auf.

Die Links zu den Updates für die jeweilige Version sind im Original-Fehlerbericht des Herstellers zu finden.

Siehe dazu auch:

sowie im heise Software-Verzeichnis:

(dab)