1. Productos impactados
- VMware ESXi
- VMware Workstation Pro / Player (estación de trabajo)
- VMware Fusion Pro / Fusion (Fusion)
- VMware Cloud Foundation
2. Introducción
Múltiples vulnerabilidades en VMware ESXi, Workstation y Fusion se informaron de forma privada a VMware. Hay parches y actualizaciones disponibles para corregir estas vulnerabilidades en los productos VMware afectados, así como soluciones alternativas.
3a. Vulnerabilidad de uso libre después en dispositivo SVGA (CVE-2020-3962)
Descripción
VMware ESXi, Workstation y Fusion contienen una vulnerabilidad sin uso en el dispositivo SVGA. VMware ha evaluado la gravedad de este problema para estar en el rango de gravedad crítica con una puntuación base máxima de CVSSv3 de 9.3 .
Vectores de ataque conocidos
Un actor malicioso con acceso local a una máquina virtual con gráficos 3D habilitados puede aprovechar esta vulnerabilidad para ejecutar código en el hipervisor desde una máquina virtual.
Resolución
Para remediar CVE-2020-3962 aplique los parches enumerados en la columna ‘Versión fija’ de la ‘Matriz de respuesta’ que se encuentra a continuación.
Soluciones
Las soluciones para CVE-2020-3962 se han enumerado en la columna ‘Soluciones’ de la ‘Matriz de respuestas’ a continuación.
Documentación adicional
Ninguna.
Agradecimientos
VMware desea agradecer a Corentin Bayet (@OnlyTheDuck) y Bruno Pujos (@BrunoPujos) de Synacktiv (@Synacktiv) que trabajan con la Iniciativa Zero Day de Trend Micro por informarnos este problema.
Notas
[1] Los gráficos 3D no están habilitados de forma predeterminada en ESXi.
[2] Los gráficos 3D están habilitados por defecto en Workstation y Fusion.
3b. Vulnerabilidad de desbordamiento del montón fuera de uno en el dispositivo SVGA (CVE-2020-3969)
Descripción
VMware ESXi, Workstation y Fusion contienen una vulnerabilidad de desbordamiento de pila fuera de uno en el dispositivo SVGA. VMware ha evaluado la gravedad de este problema para estar en el rango de gravedad importante con una puntuación base máxima de CVSSv3 de 8.1 .
Vectores de ataque conocidos
Un actor malicioso con acceso local a una máquina virtual con gráficos 3D habilitados puede aprovechar esta vulnerabilidad para ejecutar código en el hipervisor desde una máquina virtual. Condiciones adicionales más allá del control del atacante deben estar presentes para que la explotación sea posible.
Resolución
Para remediar CVE-2020-3969 aplique los parches enumerados en la columna ‘Versión fija’ de la ‘Matriz de respuesta’ que se encuentra a continuación.
Soluciones
Las soluciones alternativas para CVE-2020-3969 se han enumerado en la columna ‘Soluciones alternativas’ de la ‘Matriz de respuestas’ a continuación.
Documentación adicional
Ninguna.
Agradecimientos
VMware desea agradecer a Corentin Bayet (@OnlyTheDuck) y Bruno Pujos (@BrunoPujos) de Synacktiv (@Synacktiv) que trabajan con la Iniciativa Zero Day de Trend Micro por informarnos este problema.
Notas
[1] Los gráficos 3D no están habilitados de forma predeterminada en ESXi.
[2] Los gráficos 3D están habilitados por defecto en Workstation y Fusion.
[3] CVE-2020-3969 no afecta a las líneas de lanzamiento ESXi 6.7 o 6.5.
3c. Problema de lectura fuera de límite en Shader Functionality (CVE-2020-3970)
Descripción
VMware ESXi, Workstation y Fusion contienen una vulnerabilidad de lectura fuera de los límites en la funcionalidad Shader. VMware ha evaluado la gravedad de este problema para estar en el rango de gravedad moderada con una puntuación base máxima de CVSSv3 de 4.0 .
Vectores de ataque conocidos
Un actor malintencionado con acceso local no administrativo a una máquina virtual con gráficos 3D habilitados puede aprovechar esta vulnerabilidad para bloquear el proceso vmx de la máquina virtual que conduce a una condición parcial de denegación de servicio.
Resolución
Para remediar CVE-2020-3970, aplique los parches enumerados en la columna ‘Versión fija’ de la ‘Matriz de respuesta’ que se encuentra a continuación.
Soluciones
Las soluciones para CVE-2020-3970 se han enumerado en la columna ‘Soluciones’ de la ‘Matriz de respuestas’ a continuación.
Documentación adicional
Ninguna.
Agradecimientos
VMware desea agradecer a Wei Lei y anhdaden de STAR Labs que trabajan con Trend Micro Zero Day Initiative por informarnos sobre este problema.
Notas
[1] Los gráficos 3D no están habilitados de forma predeterminada en ESXi.
[2] Los gráficos 3D están habilitados por defecto en Workstation y Fusion.
Matriz de respuesta: 3a, 3b, 3c
Producto | Versión | Que se ejecuta en | Identificador de CVE | CVSSv3 | Gravedad | Versión fija | Soluciones | Documentación adicional |
ESXi [1]
|
7.0
|
Alguna
|
CVE-2020-3962, CVE-2020-3969, CVE-2020-3970
|
Crítico
|
ESXi_7.0.0-1.20.16321839
|
Ninguna
|
||
ESXi [1]
|
6.7
|
Alguna
|
CVE-2020-3962, [3] CVE-2020-3969, CVE-2020-3970
|
Crítico
|
ESXi670-202004101-SG
|
Ninguna
|
||
ESXi [1]
|
6.5
|
Alguna
|
CVE-2020-3962, [3] CVE-2020-3969, CVE-2020-3970
|
Crítico
|
ESXi650-202005401-SG
|
Ninguna
|
||
Fusión [2]
|
11.x
|
Alguna
|
CVE-2020-3962, CVE-2020-3969, CVE-2020-3970
|
Crítico
|
11.5.5
|
Ninguna
|
||
Estación de trabajo [2]
|
15.x
|
Alguna
|
CVE-2020-3962, CVE-2020-3969, CVE-2020-3970
|
Crítico
|
15.5.5
|
Ninguna
|
||
VMware Cloud Foundation
|
4.x
|
Alguna
|
CVE-2020-3962, CVE-2020-3969, CVE-2020-3970
|
Crítico
|
Ninguna
|
|||
VMware Cloud Foundation
|
3.x
|
Alguna
|
CVE-2020-3962, [3] CVE-2020-3969 CVE-2020-3970
|
Crítico
|
Ninguna
|
3d. Problema de desbordamiento de pila en el controlador EHCI (CVE-2020-3967)
Descripción
VMware ESXi, Workstation y Fusion contienen una vulnerabilidad de desbordamiento de pila en el controlador USB 2.0 (EHCI). VMware ha evaluado la gravedad de este problema para estar en el rango de gravedad importante con una puntuación base máxima de CVSSv3 de 8.1 .
Vectores de ataque conocidos
Un actor malicioso con acceso local a una máquina virtual puede aprovechar esta vulnerabilidad para ejecutar código en el hipervisor desde una máquina virtual. Condiciones adicionales más allá del control del atacante deben estar presentes para que la explotación sea posible.
Resolución
Para remediar CVE-2020-3967, aplique los parches enumerados en la columna ‘Versión fija’ de la ‘Matriz de respuesta’ que se encuentra a continuación.
Soluciones
Las soluciones alternativas para CVE-2020-3967 se han enumerado en la columna ‘Soluciones alternativas’ de la ‘Matriz de respuestas’ a continuación.
Documentación adicional
Ninguna.
Agradecimientos
VMware desea agradecer a Reno Robert que trabaja con Trend Micro Zero Day Initiative por informarnos sobre este problema.
Notas
Ninguna.
3e. Vulnerabilidad de escritura fuera de límites en el controlador xHCI (CVE-2020-3968)
Descripción
VMware ESXi, Workstation y Fusion contienen una vulnerabilidad de escritura fuera de los límites en el controlador USB 3.0 (xHCI). VMware ha evaluado la gravedad de este problema para estar en el rango de gravedad importante con una puntuación base máxima de CVSSv3 de 8.1 .
Vectores de ataque conocidos
Un actor malintencionado con privilegios administrativos locales en una máquina virtual puede aprovechar este problema para bloquear el proceso vmx de la máquina virtual que conduce a una condición de denegación de servicio o ejecutar código en el hipervisor desde una máquina virtual. Condiciones adicionales más allá del control del atacante deben estar presentes para que la explotación sea posible.
Resolución
Para remediar CVE-2020-3968, aplique los parches enumerados en la columna ‘Versión fija’ de la ‘Matriz de respuesta’ que se encuentra a continuación.
Soluciones
Las soluciones para CVE-2020-3968 se han enumerado en la columna ‘Soluciones’ de la ‘Matriz de respuesta’ a continuación.
Documentación adicional
Ninguna.
Agradecimientos
VMware desea agradecer a Reno Robert que trabaja con Trend Micro Zero Day Initiative por informarnos sobre este problema.
Notas
Ninguna.
Matriz de respuesta – 3d, 3e
Producto | Versión | Que se ejecuta en | Identificador de CVE | CVSSv3 | Gravedad | Versión fija | Soluciones | Documentación adicional |
ESXi
|
7.0
|
Alguna
|
CVE-2020-3967, CVE-2020-3968
|
Importante
|
ESXi_7.0.0-1.20.16321839
|
Ninguna
|
||
ESXi
|
6.7
|
Alguna
|
CVE-2020-3967, CVE-2020-3968
|
Importante
|
ESXi670-202004101-SG
|
Ninguna
|
||
ESXi
|
6.5
|
Alguna
|
CVE-2020-3967, CVE-2020-3968
|
Importante
|
ESXi650-202005401-SG
|
Ninguna
|
||
Fusión
|
11.x
|
Alguna
|
CVE-2020-3967, CVE-2020-3968
|
Importante
|
11.5.5
|
Ninguna
|
||
Puesto de trabajo
|
15.x
|
Alguna
|
CVE-2020-3967, CVE-2020-3968
|
Importante
|
15.5.5
|
Ninguna
|
||
VMware Cloud Foundation
|
4.x
|
Alguna
|
CVE-2020-3967, CVE-2020-3968
|
Importante
|
Ninguna.
|
|||
VMware Cloud Foundation
|
3.x
|
Alguna
|
CVE-2020-3967, CVE-2020-3968
|
Importante
|
Ninguna
|
3f. Desbordamiento de pila debido a la condición de carrera en el controlador EHCI (CVE-2020-3966)
Descripción
VMware ESXi, Workstation y Fusion contienen un desbordamiento de pila debido a un problema de condición de carrera en el controlador USB 2.0 (EHCI). VMware ha evaluado la gravedad de este problema para estar en el rango de gravedad importante con una puntuación base máxima de CVSSv3 de 8.1 .
Vectores de ataque conocidos
Un actor malicioso con acceso local a una máquina virtual puede aprovechar esta vulnerabilidad para ejecutar código en el hipervisor desde una máquina virtual. Condiciones adicionales más allá del control del atacante deben estar presentes para que la explotación sea posible.
Resolución
Para remediar CVE-2020-3966, aplique los parches enumerados en la columna ‘Versión fija’ de la ‘Matriz de respuestas’ que se encuentra a continuación.
Soluciones
Las soluciones para CVE-2020-3966 se han enumerado en la columna ‘Soluciones’ de la ‘Matriz de respuestas’ a continuación.
Documentación adicional
Ninguna.
Agradecimientos
VMware desea agradecer a Reno Robert que trabaja con Trend Micro Zero Day Initiative por informarnos sobre este problema.
Notas
Ninguna.
Matriz de respuesta – 3f
Producto | Versión | Que se ejecuta en | Identificador de CVE | CVSSv3 | Gravedad | Versión fija | Soluciones | Documentación adicional |
ESXi
|
7.0
|
Alguna
|
CVE-2020-3966
|
Importante
|
ESXi_7.0.0-1.20.16321839
|
Ninguna
|
||
ESXi
|
6.7
|
Alguna
|
CVE-2020-3966
|
Importante
|
ESXi670-202004101-SG
|
Ninguna
|
||
ESXi
|
6.5
|
Alguna
|
CVE-2020-3966
|
Importante
|
ESXi650-202005401-SG
|
Ninguna
|
||
Fusión
|
11.x
|
Alguna
|
CVE-2020-3966
|
Importante
|
11.5.2
|
Ninguna
|
||
Puesto de trabajo
|
15.x
|
Alguna
|
CVE-2020-3966
|
Importante
|
15.5.2
|
Ninguna
|
||
VMware Cloud Foundation
|
4.x
|
Alguna
|
CVE-2020-3966
|
Importante
|
Ninguna
|
|||
VMware Cloud Foundation
|
3.x
|
Alguna
|
CVE-2020-3966
|
Importante
|
Ninguna
|
3g. Fuga de información en el controlador USB XHCI (CVE-2020-3965)
Descripción
VMware ESXi, Workstation y Fusion contienen una fuga de información en el controlador USB XHCI. VMware ha evaluado la gravedad de este problema para estar en el rango de gravedad importante con una puntuación base máxima de CVSSv3 de 7.1 .
Vectores de ataque conocidos
Un actor malicioso con acceso local a una máquina virtual puede leer información privilegiada contenida en la memoria del hipervisor desde una máquina virtual.
Resolución
Para remediar CVE-2020-3965, aplique los parches enumerados en la columna ‘Versión fija’ de la ‘Matriz de respuesta’ que se encuentra a continuación.
Soluciones
Las soluciones para CVE-2020-3965 se han enumerado en la columna ‘Soluciones’ de la ‘Matriz de respuestas’ a continuación.
Documentación adicional
Ninguna.
Agradecimientos
VMware desea agradecer a Cfir Cohen, de la seguridad de Google Cloud, por informarnos de este problema.
Notas
Ninguna.
3h. Fuga de información en el controlador USB EHCI (CVE-2020-3964)
Descripción
VMware ESXi, Workstation y Fusion contienen una fuga de información en el controlador USB EHCI. VMware ha evaluado la gravedad de este problema para estar en el rango de gravedad importante con una puntuación base máxima de CVSSv3 de 5.9 .
Vectores de ataque conocidos
Un actor malicioso con acceso local a una máquina virtual puede leer información privilegiada contenida en la memoria del hipervisor. Las condiciones adicionales más allá del control del atacante deben estar presentes para que la explotación sea posible.
Resolución
Para remediar CVE-2020-3964, aplique los parches enumerados en la columna ‘Versión fija’ de la ‘Matriz de respuesta’ que se encuentra a continuación.
Soluciones
Las soluciones para CVE-2020-3964 se han enumerado en la columna ‘Soluciones’ de la ‘Matriz de respuestas’ a continuación.
Documentación adicional
Ninguna.
Agradecimientos
VMware desea agradecer a Cfir Cohen, de la seguridad de Google Cloud, por informarnos de este problema.
Notas
Ninguna.
3i. Vulnerabilidad sin uso después en PVNVRAM (CVE-2020-3963)
Descripción
VMware ESXi, Workstation y Fusion contienen una vulnerabilidad de uso libre después de PVNVRAM. VMware ha evaluado la gravedad de este problema para estar en el rango de gravedad moderada con una puntuación base máxima de CVSSv3 de 5.9 .
Vectores de ataque conocidos
Un actor malicioso con acceso local a una máquina virtual puede leer información privilegiada contenida en la memoria del hipervisor desde una máquina virtual. Las condiciones adicionales más allá del control del atacante deben estar presentes para que la explotación sea posible.
Resolución
Para remediar CVE-2020-3963, aplique los parches enumerados en la columna ‘Versión fija’ de la ‘Matriz de respuestas’ que se encuentra a continuación.
Soluciones
Ninguna.
Documentación adicional
Ninguna.
Agradecimientos
VMware desea agradecer a Cfir Cohen, de la seguridad de Google Cloud, por informarnos de este problema.
Notas
[4] Las soluciones alternativas documentadas en la Matriz de respuesta a continuación no son aplicables a CVE-2020-3963.
Matriz de respuesta – 3g, 3h, 3i
Producto | Versión | Que se ejecuta en | Identificador de CVE | CVSSv3 | Gravedad | Versión fija | Soluciones | Documentación adicional |
ESXi
|
7.0
|
Alguna
|
CVE-2020-3965, CVE-2020-3963, CVE-2020-3964
|
Importante
|
ESXi_7.0.0-1.20.16321839
|
Ninguna
|
||
ESXi
|
6.7
|
Alguna
|
CVE-2020-3965, CVE-2020-3963, CVE-2020-3964
|
Importante
|
ESXi670-202006401-SG
|
Ninguna
|
||
ESXi
|
6.5
|
Alguna
|
CVE-2020-3965, CVE-2020-3963, CVE-2020-3964
|
Importante
|
ESXi650-202005401-SG
|
Ninguna
|
||
Fusión
|
11.x
|
Alguna
|
CVE-2020-3965, CVE-2020-3963, CVE-2020-3964
|
Importante
|
11.5.2
|
Ninguna
|
||
Puesto de trabajo
|
15.x
|
Alguna
|
CVE-2020-3965, CVE-2020-3963, CVE-2020-3964
|
Importante
|
15.5.2
|
Ninguna
|
||
VMware Cloud Foundation
|
4.x
|
Alguna
|
CVE-2020-3965, CVE-2020-3963, CVE-2020-3964
|
Importante
|
Ninguna
|
|||
VMware Cloud Foundation
|
3.x
|
Alguna
|
CVE-2020-3965, CVE-2020-3963, CVE-2020-3964
|
Importante
|
3.10.0.1
|
Ninguna
|
3j. Vulnerabilidad de desbordamiento del montón en vmxnet3 (CVE-2020-3971)
Descripción
VMware ESXi, Fusion y Workstation contienen una vulnerabilidad de desbordamiento de pila en el adaptador de red virtual vmxnet3. VMware ha evaluado la gravedad de este problema para estar en el rango de gravedad moderada con una puntuación base máxima de CVSSv3 de 5.9 .
Vectores de ataque conocidos
Un actor malicioso con acceso local a una máquina virtual con un adaptador de red vmxnet3 presente puede leer información privilegiada contenida en la memoria del hipervisor desde una máquina virtual. Las condiciones adicionales más allá del control del atacante deben estar presentes para que la explotación sea posible.
Resolución
Para remediar CVE-2020-3971, aplique los parches enumerados en la columna ‘Versión fija’ de la ‘Matriz de respuesta’ que se encuentra a continuación.
Soluciones
Ninguna.
Documentación adicional
Ninguna.
Agradecimientos
VMware desea agradecer a Tianwen Tang (VictorV) del equipo Qihoo 360Vulcan por informarnos sobre este problema.
Notas
Ninguna.
Matriz de respuesta – 3j
Producto | Versión | Que se ejecuta en | Identificador de CVE | CVSSv3 | Gravedad | Versión fija | Soluciones | Documentación adicional |
ESXi
|
7.0
|
Alguna
|
CVE-2020-3971
|
N / A
|
N / A
|
Inafectado
|
N / A
|
N / A
|
ESXi
|
6.7
|
Alguna
|
CVE-2020-3971
|
Moderar
|
ESXi670-201904101-SG
|
Ninguna.
|
Ninguna
|
|
ESXi
|
6.5
|
Alguna
|
CVE-2020-3971
|
Moderar
|
ESXi650-201907101-SG
|
Ninguna
|
Ninguna
|
|
Fusión
|
11.x
|
Alguna
|
CVE-2020-3971
|
Moderar
|
11.0.2
|
Ninguna
|
Ninguna
|
|
Puesto de trabajo
|
15.x
|
Alguna
|
CVE-2020-3971
|
Moderar
|
15.0.2
|
Ninguna
|
Ninguna
|
|
VMware Cloud Foundation
|
4.x
|
Alguna
|
CVE-2020-3971
|
N / A
|
N / A
|
Inafectado
|
Ninguna
|
Ninguna
|
VMware Cloud Foundation
|
3.x
|
Alguna
|
CVE-2020-3971
|
Moderar
|
Ninguna
|
Ninguna
|