ASA-2019-00563 – VMware Workstation e VMware Fusion: Vulnerabilidade de negação de serviço devido a tratamento inapropriado de pacotes IPv6

O VMware Workstation e Fusion contêm uma vulnerabilidade que permite negação de serviço de rede devido ao tratamento inadequado de determinados pacotes IPv6. Um atacante pode explorar esse problema enviando um pacote IPv6 especialmente criado de uma máquina guest no VMware NAT para impedir o acesso à rede de todas as máquinas guest usando o modo VMware NAT. Esse problema pode ser explorado apenas se o modo IPv6 para VMNAT estiver ativado.

ASA-2019-00562 – VMware ESXi, Workstation, Fusion, Remote Console, Horizon Client: Vulnerabilidade de use-after-free no dispositivo de som virtual

ESXi, Workstation, Fusion, VMRC e Horizon Client contêm uma vulnerabilidade de use-after-free no dispositivo de som virtual. Um usuário local com acesso não administrativo na máquina convidado pode explorar esse problema para executar código no host.

ASA-2019-00547 – VMware: Vulnerabilidades de out-of-bounds read/write em máquina virtual com gráfico 3D ativado

O VMware ESXi, Workstation e Fusion contêm vulnerabilidades de out-of-bounds read/write na funcionalidade de pixel shader. A exploração desses problemas exige que um atacante tenha acesso a uma máquina virtual com gráficos 3D ativados. Não é ativado por padrão no ESXi e é ativado por padrão na estação de trabalho e no Fusion. A exploração bem-sucedida do problema de out-of-bounds read (CVE-2019-5521) pode levar à divulgação de informações ou permitir que atacantes com privilégios normais de usuário criem uma condição de negação de serviço no host. O problema de out-of-bounds write (CVE-2019-5684) pode ser explorado apenas se o host tiver um driver gráfico NVIDIA afetado. A exploração bem-sucedida desse problema pode levar à execução de código no host.

ASA-2019-00277 – VMware: Mitigações específicas do sistema operacional para vulnerabilidades MDS

Um usuário mal-intencionado deve ter acesso local a uma máquina virtual e a capacidade de executar código para inferir dados que, de outra forma, seriam protegidos por mecanismos de arquitetura dentro do Sistema Operacional Convidado (Intra-VM) por meio de vulnerabilidades MDS. Existem duas categorias conhecidas de vetores de ataque para o MDS no nível de máquina virtual: Vetor de ataque de contexto seqüencial (Intra-VM): um usuário local mal-intencionado de uma máquina virtual pode potencialmente inferir dados acessados ​​recentemente de um contexto anterior, protegidos de outra forma por mecanismos de arquitetura no contexto da mesma máquina virtual. Vetor de ataque de contexto simultâneo (Intra-VM): um usuário local mal-intencionado de uma máquina virtual pode inferir dados acessados ​​recentemente de um contexto em execução simultâneo no outro processador lógico do núcleo do processador habilitado para Hyper-Threading no contexto do mesmo máquina virtual.

ASA-2019-00276 – VMware: Mitigações de guest assistido por hypervisor para vulnerabilidades MDS

As atualizações do vCenter Server, ESXi, Workstation e Fusion oferecem suporte a mitigações de guest assistidos por hypervisor para vulnerabilidades de execução especulativa MDS. Um usuário mal-intencionado deve ter acesso local a uma máquina virtual e a capacidade de executar código para inferir dados que, de outra forma, seriam protegidos por mecanismos de arquitetura dentro do Sistema Operacional Convidado (Intra-VM) por meio de vulnerabilidades MDS. As máquinas virtuais hospedadas pelo VMware hypervisors em execução nos processadores de segunda geração Intel® Xeon® Scalable Processors (anteriormente conhecidas como Cascade Lake) não são afetados por vulnerabilidades MDS. Existem duas categorias conhecidas de vetores de ataque para MDS no nível de máquina virtual: Vetor de ataque de contexto seqüencial (Intra-VM): um usuário local mal-intencionado de uma máquina virtual pode potencialmente inferir dados acessados ​​recentemente de um contexto anterior, protegidos de outra forma por mecanismos de arquitetura no contexto da mesma máquina virtual. Vetor de ataque de contexto simultâneo (Intra-VM): um usuário local mal-intencionado de uma máquina virtual pode inferir dados acessados ​​recentemente de um contexto em execução simultâneo no outro processador lógico do núcleo do processador habilitado para Hyper-Threading no contexto do mesmo máquina virtual.