{"id":1063,"date":"2017-09-15T10:37:16","date_gmt":"2017-09-15T15:37:16","guid":{"rendered":"https:\/\/cert.pa\/?p=1063"},"modified":"2017-09-15T10:37:16","modified_gmt":"2017-09-15T15:37:16","slug":"multiples-vulnerabilidades-en-productos-vmware","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=1063","title":{"rendered":"M\u00faltiples vulnerabilidades en productos VMware"},"content":{"rendered":"<p>Gravedad: Alta<br \/>\nFecha de publicaci\u00f3n: Septiembre 15, 2017<br \/>\nFuente: https:\/\/www.certsi.es\/alerta-temprana\/avisos-seguridad\/multiples-vulnerabilidades-productos-vmware-3<br \/>\nSistemas Afectados:<br \/>\nVMware ESXi en sus versiones 5.5, 6.0 y 6.5<br \/>\nVMware vCenter Server en sus versiones 5.5, 6.0 y 6.5<br \/>\nVMware Workstation Pro\/Player en sus versiones 12.x<br \/>\nVMware Fusion Pro y Fusion en sus versiones 8.x<\/p>\n<p>I. Descripci\u00f3n<br \/>\nSe han identificado m\u00faltiples vulnerabilidades en productos VMware las cuales pueden permitir a un atacante la ejecuci\u00f3n arbitraria de c\u00f3digo, provocar la ca\u00edda del sistema e inyectar c\u00f3digo JavaScript malicioso.<\/p>\n<p>II. Impacto<br \/>\nEscritura fuera de l\u00edmites: VMware ESXi, Workstation y Fusion contienen esta vulnerabilidad la cual puede permitir a un atacante infiltrado en el entorno virtualizado la ejecuci\u00f3n arbitraria de c\u00f3digo en el sistema operativo anfitri\u00f3n. Se ha reservado el identificador CVE-2017-4924 para esta vulnerabilidad.<br \/>\nDesreferencia de puntero nulo: VMware ESXi, Workstation y Fusion contienen esta vulnerabilidad la cual ocurre en el manejo de petici\u00f3n RPC por parte del hu\u00e9sped. La explotaci\u00f3n de esta vulnerabilidad puede permitir a atacantes con privilegios de usuario hacer caer la ejecuci\u00f3n de la m\u00e1quina virtual. Se ha reservado el identificador CVE-2017-4925 para esta vulnerabilidad.<br \/>\nScripts de sitios cruzados: VMware vCenter H5 Client contiene esta vulnerabilidad la cual permite a un atacante con privilegios de usuario inyectar c\u00f3digo JavaScript malicioso el cual ser\u00e1 ejecutado cuando otro usuario acceda a la p\u00e1gina infectada. Se ha reservado el identificador CVE-2017-4926 para esta vulnerabilidad.<\/p>\n<p>III. Referencia a soluciones, herramientas e informaci\u00f3n<\/p>\n<p>La compa\u00f1\u00eda VMware ha publicado actualizaciones de software las cuales solucionan las vulnerabilidades de cada uno de los productos afectados.<\/p>\n<p>Para solucionar los problemas de seguridad de los productos VMware ESXi puedes descargar las actualizaciones desde aqu\u00ed:<br \/>\nhttps:\/\/my.vmware.com\/group\/vmware\/patch<\/p>\n<p>Si lo que te interesa es actualizar el producto VMware vCenter Server, puedes descargar la actualizaci\u00f3n desde aqu\u00ed:<br \/>\nhttps:\/\/my.vmware.com\/web\/vmware\/details?downloadGroup=VC65U1&#038;productId=614&#038;rPId=17343<\/p>\n<p>En el caso de querer actualizar los productos VMware Workstation Player o VMware Workstation Pro puedes encontrar las actualizaciones en este enlace:<br \/>\nhttps:\/\/www.vmware.com\/go\/downloadworkstation para el primero o en este otro https:\/\/www.vmware.com\/go\/downloadworkstation para el segundo.<\/p>\n<p>Por \u00faltimo, si quieres encontrar las actualizaciones del producto VMware Fusion Pro o VMware Fusion tienes que acceder aqu\u00ed:<br \/>\nhttps:\/\/www.vmware.com\/go\/downloadfusion<\/p>\n<p>IV. Informaci\u00f3n de contacto<br \/>\nCSIRT PANAMA<br \/>\nComputer Security Incident Response Team Autoridad Nacional para la<br \/>\nInnovacion Gubernamental<br \/>\nE-Mail: info@cert.pa<br \/>\nPhone: +507 520-CERT (2378)<br \/>\nWeb: https:\/\/cert.pa<br \/>\nTwitter: @CSIRTPanama<br \/>\nFacebook: http:\/\/www.facebook.com\/CSIRTPanama<br \/>\nKey ID: 16F2B124<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gravedad: Alta Fecha de publicaci\u00f3n: Septiembre 15, 2017 Fuente: https:\/\/www.certsi.es\/alerta-temprana\/avisos-seguridad\/multiples-vulnerabilidades-productos-vmware-3 Sistemas Afectados: VMware ESXi en sus versiones 5.5, 6.0 y 6.5 VMware vCenter Server en sus versiones 5.5, 6.0 y 6.5 VMware Workstation Pro\/Player en&#8230;<\/p>\n","protected":false},"author":5,"featured_media":967,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[76,43,8,97,64,96,80,68],"class_list":["post-1063","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad","tag-actualizaciones","tag-alertas","tag-avisos","tag-esxi","tag-seguridad","tag-vmware","tag-vulnerabilidad","tag-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/1063","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1063"}],"version-history":[{"count":1,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/1063\/revisions"}],"predecessor-version":[{"id":1064,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/1063\/revisions\/1064"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/967"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1063"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1063"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1063"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}