VMSA-2016-0014:VMware ESXi、Workstation、Fusion 和 Tools 更新可解决多个安全问题

high Nessus 插件 ID 93512

简介

远程 VMware ESXi 主机缺少一个与安全有关的修补程序。

描述

a. 通过 Cortado ThinPrint VMware Workstation 造成的 VMware Workstation 基于堆的缓冲区溢出漏洞当中,其中有漏洞可能会让 windows 虚拟机 (VM) 在运行 VM 所在之 VMware Workstation 的 Windows hypervisor 中触发基于堆的缓冲区溢出。利用此问题可能导致虚拟机监控程序 OS 中的任意代码执行。只有在 VMware Workstation 中启用虚拟打印时,才可利用所述漏洞。默认情况下,未启用此功能。VMware 知识库文章 2146810 记录了启用和停用此功能的程序。VMware 在此感谢 E0DB6391795D7F629B5077842E649393 与 Trend Micro 的 Zero Day Initiative 一起合作,向我们报告此问题。Common Vulnerabilities and Exposures 计划 (cve.mitre.org) 已为此问题分配标识符 CVE-2016-7081。b. 通过 Cortado ThinPrint VMware Workstation 造成的 VMware Workstation 内存损毁漏洞当中,其中有漏洞可能会让 windows 虚拟机 (VM) 在运行 VM 所在之 VMware workstation 的 windows hypervisor 中损毁内存。这些漏洞包括 EMFSPOOL 中嵌入的 TrueType 字体 (CVE-2016-7083),以及 tpview.dll 中的 JPEG2000 图像 (CVE-2016-7084)。利用这些问题可能导致虚拟机监控程序 OS 中的任意代码执行。只有在 VMware Workstation 中启用虚拟打印时,才可利用所述漏洞。默认情况下,未启用此功能。VMware 知识库文章 2146810 记录了启用和停用此功能的程序。VMware 在此感谢 Google Project Zero 的 Mateusz Jurczyk 向我们报告这些问题。Common Vulnerabilities and Exposures 计划 (cve.mitre.org) 已为这些问题分配了标识符 CVE-2016-7083 和 CVE-2016-7084。c. VMware Tools 空指针取消引用漏洞 OSX 的 VMware Tools 中使用的图形加速功能不当处理内存。产生的两个空指针取消引用漏洞可能会在运行 OSX 的虚拟机上造成本地权限提升。通过直接在受影响的 OSX VM 上安装修复版的 VMware Tools,即可修复这些问题。或者,您也可以先更新至修复版 VMware Tools 随附的 ESXi 或 Fusion 版本,然后再通过 ESXi 或 Fusion 安装修复版的 Tools。Common Vulnerabilities and Exposures 计划 (cve.mitre.org) 已为这些问题分配了标识符 CVE-2016-7079 和 CVE-2016-7080。VMware 在此感谢 Dr. Fabien Duchene 'FuzzDragon' 和 Jian Zhu 单独向 VMware 报告这些问题。d. VMware Workstation 安装程序 DLL 劫持问题 Workstation Pro/Player 安装程序存在一个 DLL 劫持问题,这是因为应用程序不当加载部分 DLL 文件所致。此问题可能让未经身份验证的远程攻击者加载此攻击者选定的 DLL 文件,造成执行任意代码。e. VMware Workstation 安装程序不安全可执行加载漏洞 Workstation 安装程序含有一个不安全可执行加载漏洞,允许攻击者利用 'setup64.exe' 名称,执行与安装程序位于相同目录中的任何 exe 文件。成功恶意利用此问题允许攻击者提升其权限并执行任意代码。VMware 在此感谢 Adam Bridge 向我们报告此问题。Common Vulnerabilities and Exposures 计划 (cve.mitre.org) 已为此问题分配标识符 CVE-2016-7086。f. 通过 Cortado ThinPrint VMware Workstation 造成的 Workstation EMF 文件处理内存损毁漏洞当中,其中有漏洞可能会导致 Windows 虚拟机 (VM) 损毁内存。发生此问题是因为 tpview.dll 中不当处理 EMF 文件所致。利用此问题可能导致虚拟机监控程序 OS 中的任意代码执行。此问题的严重性已从关键变成低严重性,因为必须在主机机器上添加自定义注册表值才能恶意利用此问题。只有在 VMware Workstation 中启用虚拟打印时,才可利用所述漏洞。默认情况下,未启用此功能。VMware 知识库文章 2146810 记录了启用和停用此功能的程序。VMware 在此感谢 Google Project Zero 的 Mateusz Jurczyk 及 McAfee 的 Yakun Zhang 单独向我们报告这些问题。Common Vulnerabilities and Exposures 计划 (cve.mitre.org) 已为此问题分配标识符 CVE-2016-7082。

解决方案

应用缺少的修补程序。

另见

http://lists.vmware.com/pipermail/security-announce/2017/000395.html

插件详情

严重性: High

ID: 93512

文件名: vmware_VMSA-2016-0014.nasl

版本: 2.10

类型: local

发布时间: 2016/9/15

最近更新时间: 2021/1/6

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:vmware:esxi:5.5

必需的 KB 项: Host/local_checks_enabled, Host/VMware/release, Host/VMware/version

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/9/13

参考资料信息

CVE: CVE-2016-7079, CVE-2016-7080, CVE-2016-7081, CVE-2016-7082, CVE-2016-7083, CVE-2016-7084, CVE-2016-7085, CVE-2016-7086

VMSA: 2016-0014