VMware patcht weitere LĂĽcke(n) in ESXi, Workstation und anderen Produkten

Mehrere VMware-Produkte fĂĽr Windows, Linux und macOS erlaubten Angriffe auf das jeweilige Hostsystem. Sicherheitsupdates stehen bereit.

In Pocket speichern vorlesen Druckansicht 57 Kommentare lesen
VMware patcht weitere LĂĽcken in ESXi, Workstation und anderen Produkten

(Bild: Igor Golovniov/Shutterstock.com)

Lesezeit: 2 Min.

FĂĽr ESXi, VMwware Workstation, Fusion (macOS), die VMware Remote Console (VMRC) fĂĽr Linux und Windows sowie den Horizon Client fĂĽr alle drei Betriebssysteme stehen Updates bereit. Sie schlieĂźen eine SicherheitslĂĽcke, die der Hersteller mit einem CVSS-v3-Score zwischen 8.0 und 8.5 ("Important") bewertet.

Wie aus VMwares Security Advisory (VMSA-2019-0014) hervorgeht, könnte ein lokaler Angreifer mit normalen Zugriffsrechten zum Gastsystem die Lücke – einen Use-after-Free-Bug mit der CVE-Kennung CVE-2019-5527 – missbrauchen, um Code auf dem Hostrechner auszuführen. Die Lücke steckt laut Advisory im virtuellen Sound Device und kann nur dann ausgenutzt werden, wenn ein vorhandenes (valides) Sound-Backend gerade nicht mit der VM verbunden ist ("This issue can only be exploited if a valid sound back-end is not connected").

Von CVE-2019-5527 betroffen sind laut VMware folgende Software-Versionen:

  • ESXi: 6.0, 6.5, 6.7
  • Workstation: 15.x
  • Fusion: 11.x
  • VMRC (Linux/Windows): 10.x
  • Horizon Client (alle Plattformen): alle Versionen bis einschl. 5.x

Details zu den abgesicherten Versionen sind dem Advisory zu entnehmen. Es nennt noch eine zweite LĂĽcke (CVE-2019-5535), die allerdings lediglich als "Medium" eingestuft ist, ausschlieĂźlich Workstation und Fusion in denselben Versionen wie CVE-2019-5527 betrifft und kein separates Update erfordert.

Nicht nur ESXi-, sondern auch vCenter-Server-Nutzer sollten zudem einen Blick auf das vor wenigen Tagen veröffentlichte Advisory VMSA-2019-0013.1 werfen. Es beschreibt vier weitere Lücken, die VMware ebenfalls gefixt hat. (ovw)