ASA-2019-00562 – VMware ESXi, Workstation, Fusion, Remote Console, Horizon Client: Vulnerabilidade de use-after-free no dispositivo de som virtual

ESXi, Workstation, Fusion, VMRC e Horizon Client contêm uma vulnerabilidade de use-after-free no dispositivo de som virtual. Um usuário local com acesso não administrativo na máquina convidado pode explorar esse problema para executar código no host.

ASA-2019-00547 – VMware: Vulnerabilidades de out-of-bounds read/write em máquina virtual com gráfico 3D ativado

O VMware ESXi, Workstation e Fusion contêm vulnerabilidades de out-of-bounds read/write na funcionalidade de pixel shader. A exploração desses problemas exige que um atacante tenha acesso a uma máquina virtual com gráficos 3D ativados. Não é ativado por padrão no ESXi e é ativado por padrão na estação de trabalho e no Fusion. A exploração bem-sucedida do problema de out-of-bounds read (CVE-2019-5521) pode levar à divulgação de informações ou permitir que atacantes com privilégios normais de usuário criem uma condição de negação de serviço no host. O problema de out-of-bounds write (CVE-2019-5684) pode ser explorado apenas se o host tiver um driver gráfico NVIDIA afetado. A exploração bem-sucedida desse problema pode levar à execução de código no host.

ASA-2019-00425 – VMware ESXi: Vulnerabilidade de negação de serviço parcial no processo hostd

Várias tentativas de login com falha para o ESXi podem fazer com que o serviço hostd pare de responder, resultando em uma negação de serviço parcial para a funcionalidade de gerenciamento. Um atacante mal-intencionado com acesso de rede a um host ESXi poderia criar uma condição de negação de serviço na funcionalidade de gerenciamento. A exploração bem-sucedida desse problema pode fazer com que o hostd pare de responder, resultando em condições como a desconexão do host ESXi do vCenter.

ASA-2019-00277 – VMware: Mitigações específicas do sistema operacional para vulnerabilidades MDS

Um usuário mal-intencionado deve ter acesso local a uma máquina virtual e a capacidade de executar código para inferir dados que, de outra forma, seriam protegidos por mecanismos de arquitetura dentro do Sistema Operacional Convidado (Intra-VM) por meio de vulnerabilidades MDS. Existem duas categorias conhecidas de vetores de ataque para o MDS no nível de máquina virtual: Vetor de ataque de contexto seqüencial (Intra-VM): um usuário local mal-intencionado de uma máquina virtual pode potencialmente inferir dados acessados ​​recentemente de um contexto anterior, protegidos de outra forma por mecanismos de arquitetura no contexto da mesma máquina virtual. Vetor de ataque de contexto simultâneo (Intra-VM): um usuário local mal-intencionado de uma máquina virtual pode inferir dados acessados ​​recentemente de um contexto em execução simultâneo no outro processador lógico do núcleo do processador habilitado para Hyper-Threading no contexto do mesmo máquina virtual.

ASA-2019-00276 – VMware: Mitigações de guest assistido por hypervisor para vulnerabilidades MDS

As atualizações do vCenter Server, ESXi, Workstation e Fusion oferecem suporte a mitigações de guest assistidos por hypervisor para vulnerabilidades de execução especulativa MDS. Um usuário mal-intencionado deve ter acesso local a uma máquina virtual e a capacidade de executar código para inferir dados que, de outra forma, seriam protegidos por mecanismos de arquitetura dentro do Sistema Operacional Convidado (Intra-VM) por meio de vulnerabilidades MDS. As máquinas virtuais hospedadas pelo VMware hypervisors em execução nos processadores de segunda geração Intel® Xeon® Scalable Processors (anteriormente conhecidas como Cascade Lake) não são afetados por vulnerabilidades MDS. Existem duas categorias conhecidas de vetores de ataque para MDS no nível de máquina virtual: Vetor de ataque de contexto seqüencial (Intra-VM): um usuário local mal-intencionado de uma máquina virtual pode potencialmente inferir dados acessados ​​recentemente de um contexto anterior, protegidos de outra forma por mecanismos de arquitetura no contexto da mesma máquina virtual. Vetor de ataque de contexto simultâneo (Intra-VM): um usuário local mal-intencionado de uma máquina virtual pode inferir dados acessados ​​recentemente de um contexto em execução simultâneo no outro processador lógico do núcleo do processador habilitado para Hyper-Threading no contexto do mesmo máquina virtual.