Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1529

[Generic/VMware] Neue VMware-Versionen beheben mehere Schwachstellen
(2009-04-08 11:25:07.181381+00) Druckversion

Quelle: http://lists.vmware.com/pipermail/security-announce/2009/000054.html

VMware stellt Patches für insgesamt neun Schwachstellen bereit. Betroffen sind diverse Versionen von VMware Workstation, VMware Player, VMware ACE, VMWare ESX(i) sowie VMWare Server. Die Schwachstellen erlauben zum Teil die Ausführung beliebigen Programmcodes, sowie das System in einen unbenutzbaren Zustand zu versetzen (DoS).

Inhalt

Zusammenfassung

  • CVE-2008-4916:
    Betroffen: Workstation, Player, ACE (nur Windows), Server, Fusion (nur Macintosh OS/X), ESX, ESXi
    Einfallstor: Gastsystem-Treiber
    Angriffsvoraussetzung:user credentials (Gastsystem)
    Angriffsvektorklasse: local
    Auswirkung: denial of service des Hostsystems
    Typ: unbekannt
    Gefahrenpotential: mittel
    Workaround: nein
    Gegenmaßnahmen: Patch/Update
    Vulnerability ID: CVE-2008-4916
  • CVE-2009-1146, CVE-2008-3761:
    Betroffen: Workstation (nur Windows), Player (nur Windows), ACE (nur Windows), Server (nur Windows)
    Einfallstor: IOCTL in der hcmon.sys
    Angriffsvoraussetzung:user credentials (Gastsystem)
    Angriffsvektorklasse: local
    Auswirkung: denial of service des Hostsystems
    Typ: unbekannt
    Gefahrenpotential: mittel
    Workaround: nein
    Gegenmaßnahmen: Patch/Update
    Vulnerability ID: CVE-2009-1146, CVE-2008-3761
  • CVE-2009-1147:
    Betroffen: Workstation (nur Windows), Player (nur Windows), ACE (nur Windows), Server (nur Windows)
    Einfallstor: lokale kommunikation via vmci
    Angriffsvoraussetzung:user credentials (Gastsystem oder Hostsystem)
    Angriffsvektorklasse: local (Gastsystem)
    Auswirkung: system compromise
    Typ: unbekannt
    Gefahrenpotential: hoch
    Workaround: nein
    Gegenmaßnahmen: Patch/Update
    Vulnerability ID: CVE-2009-1147
  • CVE-2009-0909, CVE-2009-0910:
    Betroffen: Workstation (Versionen 6.5.x), Player (Version 2.5.x), ACE (nur Windows), Server (Versionen 2.x)
    Einfallstor: Videodatei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: system compromise (Gastsystem)
    Typ: Speicherverletzung
    Gefahrenpotential im Kontext des Hostsystems: hoch
    Gefahrenpotential im Kontext des Gastsystems: sehr hoch
    Workaround: nein
    Gegenmaßnahmen: Patch/Update
    Vulnerability ID: CVE-2009-0909, CVE-2009-0910
  • CVE-2009-0908:
    Betroffen: ACE (nur Windows)
    Einfallstor: Host Guest File System
    Angriffsvoraussetzung:user credentials
    Angriffsvektorklasse: local
    Auswirkung: information leak
    Typ: unbekannt
    Gefahrenpotential: mittel
    Workaround: nein
    Gegenmaßnahmen: Patch/Update
    Vulnerability ID: CVE-2009-0908
  • CVE-2009-0177:
    Betroffen: Workstation (nur Windows), Player (nur Windows), ACE (nur Windows), Server (nur Version 2.x unter WIndows), Fusion (nur Macintosh OS/X)
    Einfallstor: vmware-authd
    Angriffsvoraussetzung:Netzwerk
    Angriffsvektorklasse: remote
    Auswirkung: denial of service
    Typ: Implementierungsfehler
    Gefahrenpotential: mittel
    Workaround: nein
    Gegenmaßnahmen: Patch/Update
    Vulnerability ID: CVE-2009-0177
  • CVE-2009-0518:
    Betroffen: Einige VI-Clients
    Einfallstor: Arbeitsspeicher des VI Client
    Angriffsvoraussetzung:system credentials
    Angriffsvektorklasse: local
    Auswirkung: user compromise
    Typ: Implementierungsfehler
    Gefahrenpotential: mittel
    Workaround: nein
    Gegenmaßnahmen: Patch/Update
    Vulnerability ID: CVE-2009-0518

Betroffene Systeme

  • CVE-2008-4916:
    • VMWare Workstation 6.5.x älter als Version 6.5.1 build 126130
    • VMWare Workstation 6.0.x in allen Versionen
    • VMWare Workstation 5.5.x älter als Version 5.5.9 build 126128
    • VMWare Player 2.5.x älter als Version 2.5.1 build 126130
    • VMWare Player 2.0.x in allen Versionen
    • VMWare Player 1.0.x älter als Version 1.0.8 build 126128
    • VMWare ACE 2.5.x älter als Version 2.5.1 build 126130
    • VMWare ACE 2.0.x in allen Versionen
    • VMWare ACE 1.x älter als Version 1.0.8 build 125922
    • VMWare Server 2.x älter als Version 2.0.1 build 156745
    • VMWare Server 1.x älter als Version 1.0.8 build 126538
    • VMWare Fusion 2.x älter als Version 2.0.1 build 128865
    • VMWare Fusion 1.x in allen Versionen
    • VMWare ESXi 3.5
    • VMWare ESX 3.5
    • VMWare ESX 3.0.3
    • VMWare ESX 3.0.2
  • CVE-2009-1146, CVE-2008-3761:
    • VMWare Workstation 6.5.x für Windows älter als Version 6.5.2 build 156735
    • VMWare Workstation 6.0.x für Windows in allen Versionen
    • VMWare Player 2.5.x für Windows älter als Version 2.5.2 build 156735
    • VMWare Player 2.0.x für Windows in allen Versionen
    • VMWare ACE 2.5.x für Windows älter als Version 2.5.2 build 156735
    • VMWare ACE 2.0.x für Windows in allen Versionen
    • VMWare Server 2.x für Windows älter als Version 2.0.1 build 156745
    • VMWare Server 1.x für Windows älter als Version 1.0.9 build 156507
  • CVE-2009-1147:
    • VMWare Workstation 6.5.x für Windows älter als Version 6.5.2 build 156735
    • VMWare Workstation 6.0.x für Windows in allen Versionen
    • VMWare Player 2.5.x für Windows älter als Version 2.5.2 build 156735
    • VMWare Player 2.0.x für Windows in allen Versionen
    • VMWare ACE 2.5.x für Windows älter als Version 2.5.2 build 156735
    • VMWare ACE 2.0.x für Windows in allen Versionen
    • VMWare Server 2.x für Windows älter als Version 2.0.1 build 156745
  • CVE-2009-0909, CVE-2009-0910:
    • VMWare Workstation 6.5.x älter als Version 6.5.2 build 156735
    • VMWare Player 2.5.x älter als Version 2.5.X build 156735
    • VMWare ACE 2.5.x für Windows älter als Version 2.5.2 build 156735
    • VMWare ACE 2.0.x für Windows in allen Versionen
    • VMWare Server 2.x älter als Version 2.0.1 build 156745
  • CVE-2009-0908:
    • VMWare ACE 2.5.x für Windows älter als Version 2.5.2 build 1156735
    • VMWare ACE 2.0.x für Windows in allen Versionen
  • CVE-2009-0177:
    • VMWare Workstation 6.5.x für Windows älter als Version 6.5.2 build 156735
    • VMWare Workstation 6.0.x für Windows in allen Versionen
    • VMWare Player 2.5.x für Windows älter als Version 2.5.2 build 156735
    • VMWare Player 2.0.x für Windows in allen Versionen
    • VMWare ACE 2.5.x für Windows älter als Version 2.5.2 build 156735
    • VMWare ACE 2.0.x für Windows in allen Versionen
    • VMWare Server 2.x für Windows älter als Version 2.0.1 build 156745
    • VMWare Fusion 2.x für Mac OS/X älter als Version 2.0.2 build 147997
  • CVE-2009-0518:
    • VMWare VI Client der Version ESX 2.5.5
    • VMWare VI Client der Version ESX 3.0
    • VMWare VI Client der builds 147704, 147694, 147633

Einfallstor

  • CVE-2008-4916
    Treiber des Gastsystems
  • CVE-2009-1146, CVE-2008-3761
    Ein speziell erstellter IOCTL-Request an hcmon
  • CVE-2009-1147
    Lokale kommunikation via VMCI (Virtual Machine Communication Interface)
  • CVE-2009-0909, CVE-2009-0910
    Präparierte Videodatei
  • CVE-2009-0908
    Deaktivierte ungelöschte Freigaben über das Host Guest File System.
  • CVE-2009-0177
    Senden der Kommandos USER oder PASS mit überlangen Strings an die vmware-authd.exe
  • CVE-2009-0518
    Arbeitsspeicher des VI Client
    Nach dem Einloggen auf dem VirtualCenter Server verbleibt dessen Passwort im RAM des VI Client.

Angriffsvoraussetzung

  • CVE-2008-4916
    Gültiger (unprivilegierter) Berechtigungsnachweis für den Zugriff auf ein betroffenes Gastsystem
    (user credentials)
  • CVE-2009-1146, CVE-2008-3761
    Gültiger (unprivilegierter) Berechtigungsnachweis für den Zugriff auf ein betroffenes Gastsystem
    (user credentials)
  • CVE-2009-1147
    Gültiger (unprivilegierter) Berechtigungsnachweis für den Zugriff auf ein betroffenes Gastsystem
    (user credentials)
  • CVE-2009-0909, CVE-2009-0910
    Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Videodatei oder Webseite zu betrachten oder in einer anderen Form zu verarbeiten
    (user interaction)
  • CVE-2009-0908
    Gültiger (unprivilegierter) Berechtigungsnachweis für den Zugriff auf ein betroffenes System
    (user credentials)
  • CVE-2009-0177:
    Zugriff auf ein Netzwerk, von dem aus ein DNS-Request an ein betroffenen System gesendet werden kann.
    (network)
  • CVE-2009-0518
    Gültiger privilegierter Berechtigungsnachweis für den Zugriff auf ein betroffenes System
    (system credentials)

Angriffsvektorklasse

  • CVE-2008-4916
    unbekannt
  • CVE-2009-1146, CVE-2008-3761:
    lokal auf einem betroffenen System
    (local)
  • CVE-2009-1147:
    lokal auf einem betroffenen System
    (local)
  • CVE-2009-0909, CVE-2009-0910:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2009-0908:
    lokal auf einem betroffenen System
    (local)
  • CVE-2009-0177:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2009-0518:
    lokal auf einem betroffenen System
    (local)

Auswirkung

  • CVE-2008-4916:
    Absturz des oder Versetzen des Hostsystems in einen unbenutzbaren Zustand
    (denial of service)
  • CVE-2009-1146, CVE-2008-3761:
    Absturz des oder Versetzen des Hostsystems in einen unbenutzbaren Zustand
    (denial of service)
  • CVE-2009-1147:
    Ausführung beliebigen Programmcodes auf dem Hostsystem mit administrativen Privilegien.
    (system compromise)
  • CVE-2009-0909, CVE-2009-0910:
    Ausführung beliebigen Programmcodes auf dem Gastsystem mit administrativen Privilegien.
    (system compromise)
  • CVE-2009-0908:
    Unautorisierter Zugriff auf nichtöffentliche Daten.
    (information leak)
  • CVE-2009-0177:
    Absturz des oder Versetzen des Hostsystems in einen unbenutzbaren Zustand
    (denial of service)
  • CVE-2009-0518:
    Zugriff auf den VirtualCenter Server.
    (user compromise)

Typ der Verwundbarkeit

  • CVE-2008-4916:
    unbekannt
  • CVE-2009-1146, CVE-2008-3761:
    unbekannt
  • CVE-2009-1147:
    unbekannt
  • CVE-2009-0909, CVE-2009-0910:
    Speicherverletzung
    (memory corruption)
  • CVE-2009-0908:
    unbekannt
  • CVE-2009-0177:
    Implementierungsfehler
    (implementation flaw)
  • CVE-2009-0518:
    Implementierungsfehler
    (implementation flaw)

Gefahrenpotential

  • CVE-2008-4916:
    mittel
  • CVE-2009-1146, CVE-2008-3761:
    mittel
  • CVE-2009-1147:
    hoch
  • CVE-2009-0909, CVE-2009-0910:
    • im Kontext des Hostsystems: hoch
    • im Kontext des Gastystems: sehr hoch
  • CVE-2009-0908:
    mittel
  • CVE-2009-0177:
    mittel
  • CVE-2009-0518:
    mittel

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

  • CVE-2008-4916:

    Eine nicht näher spezifizierte Schwachstelle in einem Treiber eines Gastsystems kann dazu benutzt werden das Hostsystem in einen unbenutzbaren Zustand zu versetzen.

    Um die Schwachstelle erfolgreich ausnutzen zu können, muss ein Angreifer im Besitz eines gültigen Berechtigungsnachweises für einen nicht mit administrativen Privilegien ausgestatteten Benutzer auf einem Gastsystem sein.

  • CVE-2009-1146, CVE-2008-3761:

    Mit nicht näher spezifizierten, speziell präparierten IOCTL-Requests an ein HCMON Gerät kann das Hostsystem in einen unbenutzbaren Zustand versetzt werden.

    Um die Schwachstelle erfolgreich ausnutzen zu können, muss ein Angreifer im Besitz eines gültigen Berechtigungsnachweises für einen nicht mit administrativen Privilegien ausgestatteten Benutzer auf einem Gastsystem sein.

  • CVE-2009-1147:

    Das Virtual Machine Communication Interface (VMCI) ermöglicht eine schnelle Kommunikation zwischen einer virtuellen Maschine und dem Hostsystem oder zwischen mehreren virtuellen Maschinen auf demselben Host.
    Eine Schwachstelle in der dazu gehörenden Datei 'vmci.sys' ermöglicht es einem Angreifer auf dem Host oder in einem Windows-basierten Gast seine Benutzerrechte zu erweitern.

    Um die Schwachstelle erfolgreich ausnutzen zu können, muss ein Angreifer im Besitz eines gültigen Berechtigungsnachweises für einen nicht mit administrativen Privilegien ausgestatteten Benutzer auf einem Gastsystem sein.

  • CVE-2009-0909, CVE-2009-0910:

    Der VNnc Codec wird in Aufnahme und Wiedergabe Sitzungen genutzt. Eine Pufferüberlaufschwachstelle in diesem Codec ermöglicht einem Angreifer, beliebigen Code mit administrativen Privilegien auf einem Gastsystem auszuführen.

    Um die Schwachstelle erfolgreich ausnutzen zu können, muss ein Angreifer einen Benutzer eines betroffenen Systems dazu veranlassen, eine eine entsprechend präparierte Video-Datei zu öffnen. Diese kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.

  • CVE-2009-0908:

    Im VMware Host Guest File System (HGFS), dass zum Dateiaustausch zwischen Host und Gästen dient ist es einem Angreifer möglich, zuvor vom Administrator deaktivierte, jedoch nicht gelöschte freigegebene Verzeichnisse im Gastsystem, zu reaktivieren, ohne die entsprechenden Privilegien (ACE Administrator) besitzen zu müssen

    Um die Schwachstelle erfolgreich ausnutzen zu können, muss ein Angreifer im Besitz eines gültigen Berechtigungsnachweises für einen nicht mit administrativen Privilegien ausgestatteten Benutzer auf einem Gastsystem sein.

  • CVE-2009-0177:

    Eine Schwachstelle in dem Programm vmware-authd.exe des Hostsystems kann von einem Angreifer dazu ausgenutzt werden mittels zu langer 'USER' oder 'PASS' Kommandos das beherbergende Betriebssystem in einen unbenutzbaren Zustand zu versetzten.

    Um die Schwachstelle erfolgreich ausnutzen zu können, muss ein Angreifer Zugriff zu einem Netzwerk haben, über das er entsprechende Kommandos an ein betroffenes System senden kann.

  • CVE-2009-0518:

    Im Arbeitsspeicher des VI Client verbleibt nach einem Login beim VirtualCenter Server das Passwort im RAM. Dieser Umstand kann von einem anderen Benutzer auf demselben System dazu ausgenutzt werden, unberechtigt in den Besitz des Berechtigungsnachweises für den Zugriff auf den VirtualCenter Server zu gelangen.

    Um die Schwachstelle erfolgreich ausnutzen zu können, muss ein Angreifer im Besitz eines gültigen Berechtigungsnachweises auf dem System sein, von dem aus berechtigte Benutzer auf den VirtualCenter Server zugreifen.

Gegenmaßnahmen

  • CVE-2008-4916:
    • Upgrade auf VMWare Workstation 6.5.1 build 126130 oder neuer
    • Upgrade auf VMWare Workstation 5.5.9 build 126128 oder neuer
    • Upgrade auf VMWare Player 2.5.1 build 126130 oder neuer
    • Upgrade auf VMWare Player 1.0.8 build 126128 oder neuer
    • Upgrade auf VMWare ACE 2.5.1 build 126130 oder neuer
    • Upgrade auf VMWare ACE 1.0.8 build 125922 oder neuer
    • Upgrade auf VMWare Server 2.0.1 build 156745 oder neuer
    • Upgrade auf VMWare Server 1.0.8 build 126538 oder neuer
    • Upgrade auf VMWare Fusion 2.0.1 build 128865 oder neuer
    • Patch ESXe350-200811401-O-SG für VMWare ESXi 3.5
    • Patch ESX350-200811401-SG für VMWare ESX 3.5
    • Patch ESX303-200811401-BG für VMWare ESX 3.0.3
    • Patch ESX-1006980 für VMWare ESX 3.0.2
  • CVE-2009-1146, CVE-2008-3761:
    • Upgrade auf VMWare Workstation 6.5.2 build 156735 oder neuer
    • Upgrade auf VMWare Player 2.5.2 build 156735 oder neuer
    • Upgrade auf VMWare ACE 2.5.2 build 156735 oder neuer
    • Upgrade auf VMWare Server 2.0.1 build 156745 oder neuer
    • Upgrade auf VMWare Server 1.0.9 build 156507 oder neuer
  • CVE-2009-1147:
    Nach der Installation der neuen Host-Releases muss jeder Windows Gast neu gebootet werden.
    • Upgrade auf VMWare Workstation 6.5.2 build 156735 oder neuer
    • Upgrade auf VMWare Player 2.5.2 build 156735 oder neuer
    • Upgrade auf VMWare ACE 2.5.2 build 156735 oder neuer
    • Upgrade auf VMWare Server 2.0.1 build 156745 oder neuer
  • CVE-2009-0909, CVE-2009-0910:
    • Upgrade auf VMWare Workstation 6.5.2 build 156735 oder neuer
    • Upgrade auf VMWare Player 2.5.X build 156735 oder neuer
    • Upgrade auf VMWare ACE 2.5.2 build 156735 oder neuer
    • Upgrade auf VMWare Server 2.0.1 build 156745 oder neuer
  • CVE-2009-0908:
    • Upgrade auf VMWare ACE 2.5.2 build 156735 oder neuer
  • CVE-2009-0177:
    • Upgrade auf VMWare Workstation 6.5.2 build 156735 oder neuer
    • Upgrade auf VMWare Player 2.5.2 build 156735 oder neuer
    • Upgrade auf VMWare ACE 2.5.2 build 156735 oder neuer
    • Upgrade auf VMWare Server 2.0.1 build 156745 oder neuer
    • Upgrade auf VMWare Fusion 2.0.2 build 147997 oder neuer
  • CVE-2009-0518:
    Einen gefixten VI Client gibt es von:
    • Upgrade auf VMWare VirtualCenter 2.5 Update 4
    • ESXi 3.5 nach der Anwendung von Patch ESXe350-200903201-O-UG
    • ESX 3.5 nach der Anwendung von Patch ESX350-200903201-UG

Vulnerability ID

(ms)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.