VMware parchea fallos de ejecución de código en sus productos de virtualización

Negocios
VMware

La carga de archivos checkpoint especialmente manipulados puede generar que el sistema anfitrión de las máquinas virtuales pueda verse comprometido.

El vendedor de virtualización VMware ha lanzado parches de seguridad para sus productos Workstation, Player, Fusion, ESXi y ESX para solucionar dos vulnerabilidades que podrían permitir a los atacantes comprometer el sistema o acabar con una máquina virtual.

La vulnerabilidad más seria se ha identificado como CVE-2012-3288 y surge de una validación inadecuada de entrada de datos cuando carga los archivos en la máquina virtual, ha dicho la compañía.

Los atacantes podrían explotar este error de validación cargando archivos checkpoint especialmente manipulados para disparar un error de corrupción de memoria y ejecutar código arbitrario en el sistema afectado.

VMware ha advertido a sus clientes que actualicen a Workstation 8.0.4, Player 4.0.4 y Fusion 4.1.3 o que instalen los parches disponibles para sus respectivas versiones de ESXi y ESX. La compañía también ha dicho que los clientes deberían evitar importar máquinas virtuales desde fuente no confiables.

La segunda vulnerabilidad que soluciona la actualización de seguridad permitiría que un atacante hiciera caer una máquina virtual enviando tráfico malformado desde un dispositivos virtual remoto.

Los dispositivos virtuales remotos pueden ser CD-ROMs que están disponibles para máquinas virtuales pero que están físicamente conectados a un ordenador portátil. VMware advierte que los dispositivos virtuales remotos se gestionan de manera incorrecta. Los riesgos asociados a esta vulnerabilidad se ven moderados por el hecho de que sólo los usuarios con privilegios de administrador pueden adjuntar un dispositivo remoto a una máquina virtual.


Leer la biografía del autor  Ocultar la biografía del autor