VMSA-2020-0015 : VMware ESXi, Workstation, and Fusion updates address multiple security vulnerabilities

high Nessus 插件 ID 137826
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 VMware ESXi 主机缺少一个或多个与安全有关的修补程序。

描述

a. SVGA 设备中的释放后使用漏洞 (CVE-2020-3962)

VMware ESXi、Workstation 和 Fusion 的 SVGA 设备中存在释放后使用漏洞。对启用了 3D 图形的虚拟机具有本地访问权限的恶意执行者也许能够利用此漏洞,通过虚拟机在虚拟机监控程序上执行代码。

b. SVGA 设备中的大小差一堆溢出漏洞 (CVE-2020-3969)

VMware ESXi、Workstation 和 Fusion 在 SVGA 设备中包含大小差一堆溢出漏洞。对启用了 3D 图形的虚拟机具有本地访问权限的恶意执行者也许能够利用此漏洞,通过虚拟机在虚拟机监控程序上执行代码。必须存在超出攻击者控制范围的其他条件,才可能实现利用。

c. 着色器功能中的越界读取问题 (CVE-2020-3970)

VMware ESXi、Workstation 和 Fusion 的着色器功能中存在越界读取漏洞。对启用了 3D 图形的虚拟机具有非管理本地访问权限的恶意执行者也许能够利用此漏洞使虚拟机 vmx 进程崩溃,从而造成部分拒绝服务情况。

d. EHCI 控制器中的堆溢出问题 (CVE-2020-3967)

VMware ESXi、Workstation 和 Fusion 的 USB 2.0 控制器 (EHCI) 中存在堆溢出漏洞。对虚拟机具有本地访问权限的恶意执行者也许能够利用此漏洞,通过虚拟机在虚拟机监控程序上执行代码。必须存在超出攻击者控制范围的其他条件,才可能实现利用。

e. xHCI 控制器中的越界写入漏洞 (CVE-2020-3968)

VMware ESXi、Workstation 和 Fusion 的 USB 3.0 控制器 (xHCI) 中存在越界写入漏洞。对虚拟机具有本地管理权限的恶意执行者也许能够利用此问题使虚拟机 vmx 进程崩溃,从而造成拒绝服务情况或通过虚拟机在虚拟机监控程序上执行代码。必须存在超出攻击者控制范围的其他条件,才可能实现利用。

f. 因 EHCI 控制器中的争用条件导致堆溢出 (CVE-2020-3966)

VMware ESXi、Workstation 和 Fusion 的 USB 2.0 控制器 (EHCI) 中存在因争用条件导致堆溢出的问题。对虚拟机具有本地访问权限的恶意执行者也许能够利用此漏洞,通过虚拟机在虚拟机监控程序上执行代码。必须存在超出攻击者控制范围的其他条件,才可能实现利用。

g. XHCI USB 控制器中的信息泄露 (CVE-2020-3965)

VMware ESXi、Workstation 和 Fusion 的 XHCI USB 控制器中存在信息泄露。对虚拟机具有本地访问权限的恶意执行者也许能够通过虚拟机读取虚拟机监控程序内存中包含的特权信息。

h. EHCI USB 控制器 (CVE-2020-3964) 描述中的信息泄露

VMware ESXi、Workstation 和 Fusion 的 EHCI USB 控制器中存在信息泄露。对虚拟机具有本地访问权限的恶意执行者也许能够读取虚拟机监控程序内存中包含的特权信息。必须存在超出攻击者控制范围的其他条件,才可能实现利用。

i. PVNVRAM 中的释放后使用漏洞 (CVE-2020-3963)

VMware ESXi、Workstation 和 Fusion 的 PVNVRAM 中存在释放后使用漏洞。对虚拟机具有本地访问权限的恶意执行者也许能够读取物理内存中包含的特权信息。

j。vmxnet3 中的堆溢出漏洞 (CVE-2020-3971)

VMware ESXi、Fusion 和 Workstation 的 vmxnet3 虚拟网络适配器中存在堆溢出漏洞。对配备 vmxnet3 网络适配器的虚拟机具有本地访问权限的恶意执行者也许能够读取物理内存中包含的特权信息。

解决方案

安装缺失的修补程序。

另见

http://lists.vmware.com/pipermail/security-announce/2020/000500.html

插件详情

严重性: High

ID: 137826

文件名: vmware_VMSA-2020-0015.nasl

版本: 1.5

类型: local

发布时间: 2020/6/25

最近更新时间: 2020/7/6

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2020-3968

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.4

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

时间矢量: CVSS2#E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.2

时间分数: 7.1

矢量: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:2.3:o:vmware:esxi:6.5:*:*:*:*:*:*:*, cpe:2.3:o:vmware:esxi:6.7:*:*:*:*:*:*:*

必需的 KB 项: Host/local_checks_enabled, Host/VMware/release, Host/VMware/version

易利用性: No known exploits are available

补丁发布日期: 2020/6/23

漏洞发布日期: 2020/6/24

参考资料信息

CVE: CVE-2020-3962, CVE-2020-3969, CVE-2020-3964, CVE-2020-3963, CVE-2020-3966, CVE-2020-3971, CVE-2020-3967, CVE-2020-3968, CVE-2020-3965, CVE-2020-3970

IAVA: 2020-A-0265

VMSA: 2020-0015