ASA-2019-00318 – VMware Workstation: Vulnerabilidade de use-after-free

O VMware Workstation contém uma vulnerabilidade de use-after-free no backend Advanced Linux Sound Architecture (ALSA). Um usuário mal-intencionado com privilégios normais de usuário na máquina convidada pode explorar esse problema em conjunto com outros problemas para executar código no host Linux em que o Workstation está instalado.

ASA-2019-00277 – VMware: Mitigações específicas do sistema operacional para vulnerabilidades MDS

Um usuário mal-intencionado deve ter acesso local a uma máquina virtual e a capacidade de executar código para inferir dados que, de outra forma, seriam protegidos por mecanismos de arquitetura dentro do Sistema Operacional Convidado (Intra-VM) por meio de vulnerabilidades MDS. Existem duas categorias conhecidas de vetores de ataque para o MDS no nível de máquina virtual: Vetor de ataque de contexto seqüencial (Intra-VM): um usuário local mal-intencionado de uma máquina virtual pode potencialmente inferir dados acessados ​​recentemente de um contexto anterior, protegidos de outra forma por mecanismos de arquitetura no contexto da mesma máquina virtual. Vetor de ataque de contexto simultâneo (Intra-VM): um usuário local mal-intencionado de uma máquina virtual pode inferir dados acessados ​​recentemente de um contexto em execução simultâneo no outro processador lógico do núcleo do processador habilitado para Hyper-Threading no contexto do mesmo máquina virtual.

ASA-2019-00276 – VMware: Mitigações de guest assistido por hypervisor para vulnerabilidades MDS

As atualizações do vCenter Server, ESXi, Workstation e Fusion oferecem suporte a mitigações de guest assistidos por hypervisor para vulnerabilidades de execução especulativa MDS. Um usuário mal-intencionado deve ter acesso local a uma máquina virtual e a capacidade de executar código para inferir dados que, de outra forma, seriam protegidos por mecanismos de arquitetura dentro do Sistema Operacional Convidado (Intra-VM) por meio de vulnerabilidades MDS. As máquinas virtuais hospedadas pelo VMware hypervisors em execução nos processadores de segunda geração Intel® Xeon® Scalable Processors (anteriormente conhecidas como Cascade Lake) não são afetados por vulnerabilidades MDS. Existem duas categorias conhecidas de vetores de ataque para MDS no nível de máquina virtual: Vetor de ataque de contexto seqüencial (Intra-VM): um usuário local mal-intencionado de uma máquina virtual pode potencialmente inferir dados acessados ​​recentemente de um contexto anterior, protegidos de outra forma por mecanismos de arquitetura no contexto da mesma máquina virtual. Vetor de ataque de contexto simultâneo (Intra-VM): um usuário local mal-intencionado de uma máquina virtual pode inferir dados acessados ​​recentemente de um contexto em execução simultâneo no outro processador lógico do núcleo do processador habilitado para Hyper-Threading no contexto do mesmo máquina virtual.

ASA-2019-00275 – VMware: Mitigações específicas do hypervisor para vulnerabilidades MDS

As atualizações do vCenter Server, ESXi, Workstation e Fusion incluem as mitigações específicas do hypervisor para vulnerabilidades de execução especulativa MDS. Um usuário mal-intencionado deve ter acesso local a uma máquina virtual e a capacidade de executar código para inferir dados protegidos de outra forma por mecanismos de arquitetura de outra máquina virtual ou do próprio hypervisor por meio de vulnerabilidades MDS. Existem duas variantes vetoriais de ataque conhecidas para o MDS no nível do hypervisor: Vetor de ataque de contexto seqüencial (Inter-VM): uma VM mal-intencionada pode inferir dados acessados recentemente de um contexto anterior (thread de hypervisor ou outro thread de VM) em qualquer processador lógico de um núcleo de processador. Vetor de ataque de contexto simultâneo (Inter-VM): uma VM mal-intencionada pode inferir dados acessados recentemente de um contexto em execução concorrente (thread de hypervisor ou outro thread de VM) no outro processador lógico do núcleo do processador habilitado para Hyper-Threading.

ASA-2019-00237 – VMware: Vulnerabilidade de out-of-bounds read no vertex shader

As atualizações do VMware ESXi, Workstation e Fusion resolvem uma vulnerabilidade de out-of-bounds com a funcionalidade vertex shader. A exploração desse problema exige que um atacante tenha acesso a uma máquina virtual com gráficos 3D habilitados. A exploração bem-sucedida desse problema pode levar à divulgação de informações ou permitir que atacantes com privilégios normais de usuário criem uma condição de negação de serviço em sua própria VM. A solução alternativa para esse problema envolve a desativação do recurso de aceleração 3D. Esse recurso não está habilitado por padrão no ESXi e está habilitado por padrão na Workstation e no Fusion.