El vendedor de virtualización VMware ha lanzado parches de seguridad para sus productos Workstation, Player, Fusion, ESXi y ESX para solucionar dos vulnerabilidades que podrían permitir a los atacantes comprometer el sistema o acabar con una máquina virtual.
Los atacantes podrían explotar este error de validación cargando archivos checkpoint especialmente manipulados para disparar un error de corrupción de memoria y ejecutar código arbitrario en el sistema afectado.
VMware ha advertido a sus clientes que actualicen a Workstation 8.0.4, Player 4.0.4 y Fusion 4.1.3 o que instalen los parches disponibles para sus respectivas versiones de ESXi y ESX. La compañía también ha dicho que los clientes deberían evitar importar máquinas virtuales desde fuente no confiables.
La segunda vulnerabilidad que soluciona la actualización de seguridad permitiría que un atacante hiciera caer una máquina virtual enviando tráfico malformado desde un dispositivos virtual remoto.
Los dispositivos virtuales remotos pueden ser CD-ROMs que están disponibles para máquinas virtuales pero que están físicamente conectados a un ordenador portátil. VMware advierte que los dispositivos virtuales remotos se gestionan de manera incorrecta. Los riesgos asociados a esta vulnerabilidad se ven moderados por el hecho de que sólo los usuarios con privilegios de administrador pueden adjuntar un dispositivo remoto a una máquina virtual.
Las compañías ya tenían una alianza en España.
Al unir sus capacidades, impulsarán la automatización inteligente en los procesos de cuentas por cobrar…
SAS ha congregado en Madrid a expertos del campo de la tecnología con motivo del…
Las soluciones de Invisible Bits están orientadas a la prevención, la detección y la respuesta…
Este reconocimiento forma parte del programa Equinix Partner Awards y destaca el papel de la…
La compañía ha celebrado en España el encuentro de carácter anual Sophos Experience Partner Roadshow.