{"id":1491,"date":"2019-09-19T10:26:52","date_gmt":"2019-09-19T15:26:52","guid":{"rendered":"https:\/\/cert.pa\/?p=1491"},"modified":"2019-09-20T10:57:59","modified_gmt":"2019-09-20T15:57:59","slug":"titulo-csirt-panama-aviso-2019-09-19-aviso-de-seguridad-para-asistente-de-soporte-vmware-vmsa-2019-0013","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=1491","title":{"rendered":"T\u00edtulo: CSIRT Panam\u00e1 Aviso 2019-09-19 Aviso de seguridad para Asistente de soporte VMware (VMSA-2019-0013)."},"content":{"rendered":"\n<p>Fecha de publicaci\u00f3n: 16 septiembre 2019<br>Gravedad: Alta<br>Clasificaci\u00f3n de gravedad: CVSS v3 <br>Productos afectados:<br> \u2022    VMware vSphere ESXi (ESXi)<br> \u2022    VMware vCenter Server (vCenter)<\/p>\n\n\n\n<p><br><strong>Descripci\u00f3n:<\/strong><br>Las actualizaciones de VMware ESXi y vCenter Server corrigen la inyecci\u00f3n de comandos y las vulnerabilidades de divulgaci\u00f3n de informaci\u00f3n. Enunciadas a continuaci\u00f3n.<br> \u2022    CVE-2017-16544: vulnerabilidad de inyecci\u00f3n de comandos de VMware ESXi<br> \u2022    CVE-2019-5531: ESXi Host Client, vCenter vSphere Client y vCenter vSphere Web Client vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n<br> \u2022    CVE-2019-5532: vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n del servidor VMware vCenter<br> \u2022    CVE-2019-5534: vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de VMware vCenter Server en las propiedades de vAppConfig<\/p>\n\n\n\n<p>A continuaci\u00f3n, se describen las soluciones para cada vulnerabilidad: <\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Vulnerabilidad de inyecci\u00f3n de comandos de VMware ESXi &#8216;busybox&#8217; &#8211; CVE-2017-16544<\/strong> <strong>Descripci\u00f3n:<\/strong><br> ESXi contiene una vulnerabilidad de inyecci\u00f3n de comandos debido al uso de una versi\u00f3n vulnerable de busybox que no desinfecta los nombres de archivo, lo que puede provocar la ejecuci\u00f3n de cualquier secuencia de escape en el shell. VMware ha evaluado la gravedad de este problema para estar en el rango de gravedad moderada con un puntaje base CVSSv3 m\u00e1ximo de 6.7.<\/li><\/ul>\n\n\n\n<p><strong>Vectores de ataque conocidos:<\/strong><br> Un atacante puede explotar este problema enga\u00f1ando a un administrador de ESXi para que ejecute comandos de shell proporcionando un archivo malicioso.<\/p>\n\n\n\n<p><strong>Resoluci\u00f3n:<\/strong><br>Realizar las actualizaciones de CVE-2017-16544 a las versiones enumeradas en la columna &#8216;Versi\u00f3n fija&#8217; de la &#8216;Matriz de resoluci\u00f3n&#8217; que se encuentra a continuaci\u00f3n.<br>Producto    Versi\u00f3n Identificador de CVE    CVSSV3  Gravedad    Versi\u00f3n fija<br> <\/p>\n\n\n\n<table class=\"wp-block-table\"><tbody><tr><td>\n  <strong>Producto<\/strong>\n  <\/td><td>\n  <strong>Versi\u00f3n<\/strong>\n  <\/td><td>\n  <strong>Identificador de CVE<\/strong>\n  <\/td><td>\n  <strong>CVSSV3<\/strong>\n  <\/td><td>\n  <strong>Gravedad<\/strong>\n  <\/td><td>\n  <strong>Versi\u00f3n fija<\/strong>\n  <\/td><\/tr><tr><td>\n  ESXi\n  <\/td><td>\n  6.7\n  <\/td><td>\n  CVE-2017-16544\n  <\/td><td>\n  <a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.0#CVSS:3.0\/AV:L\/AC:H\/PR:L\/UI:R\/S:U\/C:H\/I:H\/A:H\">6.7<\/a>\n  <\/td><td>\n  Moderado\n  <\/td><td>\n  ESXi670-201904101-SG\n  <\/td><\/tr><tr><td>\n  ESXi\n  <\/td><td>\n  6.5\n  <\/td><td>\n  CVE-2017-16544\n  <\/td><td>\n  <a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.0#CVSS:3.0\/AV:L\/AC:H\/PR:L\/UI:R\/S:U\/C:H\/I:H\/A:H\">6.7<\/a>\n  <\/td><td>\n  Moderado\n  <\/td><td>\n  ESXi650-201907101-SG\n  <\/td><\/tr><tr><td>\n  ESXi\n  <\/td><td>\n  6.0\n  <\/td><td>\n  CVE-2017-16544\n  <\/td><td>\n  <a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.0#CVSS:3.0\/AV:L\/AC:H\/PR:L\/UI:R\/S:U\/C:H\/I:H\/A:H\">6.7<\/a>\n  <\/td><td>\n  Moderado\n  <\/td><td>\n  ESXi600-201909101-SG\n  <\/td><\/tr><tr><td>\n  ESXi\n  <\/td><td>\n  6.7\n  <\/td><td>\n  CVE-2017-16544\n  <\/td><td>\n  <a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.0#CVSS:3.0\/AV:L\/AC:H\/PR:L\/UI:R\/S:U\/C:H\/I:H\/A:H\">6.7<\/a>\n  <\/td><td>\n  Moderado\n  <\/td><td>\n  ESXi670-201904101-SG\n  <\/td><\/tr><\/tbody><\/table>\n\n\n\n<p><br>Recopilado de: https:\/\/www.vmware.com\/security\/advisories\/VMSA-2019-0013.html<\/p>\n\n\n\n<p><strong>Descargas y Documentaci\u00f3n:<\/strong><\/p>\n\n\n\n<p><strong>ESXi 6.0, Patch\nRelease&nbsp;ESXi600-201909001<\/strong><br>\n<a href=\"https:\/\/my.vmware.com\/group\/vmware\/patch\">https:\/\/my.vmware.com\/group\/vmware\/patch<\/a><br>\n<a href=\"https:\/\/docs.vmware.com\/en\/VMware-vSphere\/6.0\/rn\/esxi600-201909001.html\">https:\/\/docs.vmware.com\/en\/VMware-vSphere\/6.0\/rn\/esxi600-201909001.html<\/a><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de vCenter vSphere Client y vCenter vSphere Web Client, ESXi Host Client &#8211; CVE-2019-5531<\/strong><\/li><\/ul>\n\n\n\n<p><strong>Descripci\u00f3n:<\/strong><\/p>\n\n\n\n<p>Una vulnerabilidad de\ndivulgaci\u00f3n de informaci\u00f3n en clientes que surge de una caducidad de sesi\u00f3n\ninsuficiente. VMware ha evaluado la gravedad de este problema para estar en el\nrango de gravedad moderada con una puntuaci\u00f3n base m\u00e1xima de CVSSv3 de 4.2.<\/p>\n\n\n\n<p><strong>Afectados:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>ESXi VMware Host Client (6.7, 6.5, 6.0).<\/li><li>vCenter Server vSphere Client (HTML5)\n(6.7, 6.5).<\/li><li>vCenter Server vSphere Web Client (FLEX \/\nFlash) (6.7, 6.5, 6.0).<\/li><\/ul>\n\n\n\n<p><strong>Vectores de ataque conocidos:<\/strong><\/p>\n\n\n\n<p>Un atacante con acceso\nf\u00edsico o la capacidad de imitar una conexi\u00f3n websocket al navegador de un\nusuario puede obtener el control de una consola VM despu\u00e9s de que el usuario\nhaya cerrado sesi\u00f3n o su sesi\u00f3n haya expirado.<\/p>\n\n\n\n<p><strong>Resoluci\u00f3n:<\/strong><\/p>\n\n\n\n<p>Realizar las\nactualizaciones de CVE-2019-5531 a las versiones enumeradas en la columna\n&#8216;Versi\u00f3n fija&#8217; de la &#8216;Matriz de resoluci\u00f3n&#8217; que se encuentra a continuaci\u00f3n.<\/p>\n\n\n\n<table class=\"wp-block-table\"><tbody><tr><td>\n  <strong>Producto<\/strong>\n  <\/td><td>\n  <strong>Versi\u00f3n<\/strong>\n  <\/td><td>\n  <strong>Identificador de CVE<\/strong>\n  <\/td><td>\n  <strong>CVSSV3<\/strong>\n  <\/td><td>\n  <strong>Gravedad<\/strong>\n  <\/td><td>\n  <strong>Versi\u00f3n fija<\/strong>\n  <\/td><\/tr><tr><td>\n  ESXi\n  <\/td><td>\n  6.7\n  <\/td><td>\n  CVE-2019-5531\n  <\/td><td>\n  4.2 4.2\n  <\/td><td>\n  Moderado \n  <\/td><td>\n  ESXi670-201904101-SG\n  <\/td><\/tr><tr><td>\n  ESXi\n  <\/td><td>\n  6.5\n  <\/td><td>\n  CVE-2019-5531\n  <\/td><td>\n  4.2 4.2\n  <\/td><td>\n  Moderado \n  <\/td><td>\n  ESXi650-201907101-SG\n  <\/td><\/tr><tr><td>\n  ESXi\n  <\/td><td>\n  6.0\n  <\/td><td>\n  CVE-2019-5531\n  <\/td><td>\n  4.2 4.2\n  <\/td><td>\n  Moderado \n  <\/td><td>\n  ESXi600-201909101-SG\n  <\/td><\/tr><tr><td>\n  vCenter\n  <\/td><td>\n  6.7\n  <\/td><td>\n  CVE-2019-5531\n  <\/td><td>\n  4.2 4.2\n  <\/td><td>\n  Moderado \n  <\/td><td>\n  6.7\n  U1b\n  <\/td><\/tr><tr><td>\n  vCenter\n  <\/td><td>\n  6.5\n  <\/td><td>\n  CVE-2019-5531\n  <\/td><td>\n  4.2 4.2\n  <\/td><td>\n  Moderado \n  <\/td><td>\n  6.5\n  U2b\n  <\/td><\/tr><tr><td>\n  vCenter\n  <\/td><td>\n  6.0\n  <\/td><td>\n  CVE-2019-5531\n  <\/td><td>\n  4.2 4.2\n  <\/td><td>\n  Moderado \n  <\/td><td>\n  6.0\n  U3j\n  <\/td><\/tr><\/tbody><\/table>\n\n\n\n<p>Recopilado de:\nhttps:\/\/www.vmware.com\/security\/advisories\/VMSA-2019-0013.html<\/p>\n\n\n\n<p><strong>Descargas y Documentaci\u00f3n:<\/strong><\/p>\n\n\n\n<p><strong>ESXi 6.0, Patch\nRelease&nbsp;ESXi600-201909001<\/strong><br>\n<a href=\"https:\/\/my.vmware.com\/group\/vmware\/patch\">https:\/\/my.vmware.com\/group\/vmware\/patch<\/a><br>\n<a href=\"https:\/\/docs.vmware.com\/en\/VMware-vSphere\/6.0\/rn\/esxi600-201909001.html\">https:\/\/docs.vmware.com\/en\/VMware-vSphere\/6.0\/rn\/esxi600-201909001.html<\/a><\/p>\n\n\n\n<p><strong>vCenter 6.7 U1b<\/strong><br><\/p>\n\n\n\n<p><a href=\"https:\/\/my.vmware.com\/group\/vmware\/details?downloadGroup=VC67U1B&amp;productId=742\">https:\/\/my.vmware.com\/group\/vmware\/details?downloadGroup=VC67U1B&amp;productId=742<\/a><br>\n<a href=\"https:\/\/docs.vmware.com\/en\/VMware-vSphere\/6.7\/rn\/vsphere-vcenter-server-67u1b-release-notes.html\">https:\/\/docs.vmware.com\/en\/VMware-vSphere\/6.7\/rn\/vsphere-vcenter-server-67u1b-release-notes.html<\/a><\/p>\n\n\n\n<p><strong>vCenter 6.5 U2b<\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/my.vmware.com\/group\/vmware\/details?downloadGroup=VC65U2B&amp;productId=614&amp;rPId=24466\">https:\/\/my.vmware.com\/group\/vmware\/details?downloadGroup=VC65U2B&amp;productId=614&amp;rPId=24466<\/a><br>\n<a href=\"https:\/\/docs.vmware.com\/en\/VMware-vSphere\/6.5\/rn\/vsphere-vcenter-server-65u2b-release-notes.html\">https:\/\/docs.vmware.com\/en\/VMware-vSphere\/6.5\/rn\/vsphere-vcenter-server-65u2b-release-notes.html<\/a><\/p>\n\n\n\n<p><strong>vCenter 6.0 U3j<\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/my.vmware.com\/web\/vmware\/details?downloadGroup=VC60U3J&amp;productId=491\">https:\/\/my.vmware.com\/web\/vmware\/details?downloadGroup=VC60U3J&amp;productId=491<\/a><br>\n<a href=\"https:\/\/docs.vmware.com\/en\/VMware-vSphere\/6.0\/rn\/vsphere-vcenter-server-60u3j-release-notes.html\">https:\/\/docs.vmware.com\/en\/VMware-vSphere\/6.0\/rn\/vsphere-vcenter-server-60u3j-release-notes.html<\/a><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de VMware vCenter Server &#8211; CVE-2019-5532<\/strong><\/li><\/ul>\n\n\n\n<p><strong>Descripci\u00f3n:<\/strong><\/p>\n\n\n\n<p>VMware vCenter Server\ncontiene una vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n debido al registro de\ncredenciales en texto sin formato para m\u00e1quinas virtuales implementadas a\ntrav\u00e9s de OVF. VMware ha evaluado la gravedad de este problema para estar en el\nrango de gravedad importante con una puntuaci\u00f3n de base CVSSv3 m\u00e1xima de 7.7.<\/p>\n\n\n\n<p><strong>Vectores de ataque conocidos:<\/strong><\/p>\n\n\n\n<p>Un usuario\nmalintencionado con acceso a los archivos de registro que contienen propiedades\nde vCenter OVF de una m\u00e1quina virtual implementada desde un OVF puede ver las\ncredenciales utilizadas para implementar el OVF (generalmente la cuenta ra\u00edz de\nla m\u00e1quina virtual).<\/p>\n\n\n\n<p><strong>Resoluci\u00f3n:<\/strong><\/p>\n\n\n\n<p>Para remediar\nCVE-2019-5532, actualice a las versiones enumeradas en la columna &#8216;Versi\u00f3n\nfija&#8217; de la &#8216;Matriz de resoluci\u00f3n&#8217; que se encuentra a continuaci\u00f3n.<\/p>\n\n\n\n<table class=\"wp-block-table\"><tbody><tr><td>\n  <strong>Producto<\/strong>\n  <\/td><td>\n  <strong>Versi\u00f3n<\/strong>\n  <\/td><td>\n  <strong>Identificador de CVE<\/strong>\n  <\/td><td>\n  <strong>CVSSV3<\/strong>\n  <\/td><td>\n  <strong>Gravedad<\/strong>\n  <\/td><td>\n  <strong>Versi\u00f3n fija<\/strong>\n  <\/td><\/tr><tr><td>\n  vCenter\n  <\/td><td>\n  6.7\n  <\/td><td>\n  CVE-2019-5532\n  <\/td><td>\n  7.7\n  <\/td><td>\n  Importante\n  <\/td><td>\n  6.7 U3\n  <\/td><\/tr><tr><td>\n  vCenter\n  <\/td><td>\n  6.5\n  <\/td><td>\n  CVE-2019-5532\n  <\/td><td>\n  7.7\n  <\/td><td>\n  Importante\n  <\/td><td>\n  6.5 U3\n  <\/td><\/tr><tr><td>\n  vCenter\n  <\/td><td>\n  6.0\n  <\/td><td>\n  CVE-2019-5532\n  <\/td><td>\n  7.7\n  <\/td><td>\n  Importante\n  <\/td><td>\n  6.0 U3j\n  <\/td><\/tr><\/tbody><\/table>\n\n\n\n<p>Recopilado de:\nhttps:\/\/www.vmware.com\/security\/advisories\/VMSA-2019-0013.html<\/p>\n\n\n\n<p><strong>Soluciones alternativas:<\/strong><\/p>\n\n\n\n<p>Si la contrase\u00f1a de la\ncuenta de implementaci\u00f3n (generalmente ra\u00edz) se cambia en la m\u00e1quina virtual\ndespu\u00e9s de la implementaci\u00f3n de OVF, las credenciales almacenadas en las\npropiedades de vCenter OVF ya no ser\u00e1n v\u00e1lidas y no podr\u00e1n utilizarse para\nacceder a la m\u00e1quina virtual.<\/p>\n\n\n\n<p><strong>Descargas y Documentaci\u00f3n:<\/strong><\/p>\n\n\n\n<p><strong>vCenter 6.5 U3<\/strong><br>\n<a href=\"https:\/\/my.vmware.com\/web\/vmware\/details?productId=614&amp;downloadGroup=VC65U3\">https:\/\/my.vmware.com\/web\/vmware\/details?productId=614&amp;downloadGroup=VC65U3<\/a><br>\n<a href=\"https:\/\/docs.vmware.com\/en\/VMware-vSphere\/6.5\/rn\/vsphere-vcenter-server-65u3-release-notes.html\">https:\/\/docs.vmware.com\/en\/VMware-vSphere\/6.5\/rn\/vsphere-vcenter-server-65u3-release-notes.html<\/a><\/p>\n\n\n\n<p><strong>vCenter 6.0 U3j<\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/my.vmware.com\/web\/vmware\/details?downloadGroup=VC60U3J&amp;productId=491\">https:\/\/my.vmware.com\/web\/vmware\/details?downloadGroup=VC60U3J&amp;productId=491<\/a><br>\n<a href=\"https:\/\/docs.vmware.com\/en\/VMware-vSphere\/6.0\/rn\/vsphere-vcenter-server-60u3j-release-notes.html\">https:\/\/docs.vmware.com\/en\/VMware-vSphere\/6.0\/rn\/vsphere-vcenter-server-60u3j-release-notes.html<\/a><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n en las propiedades de vAppConfig (CVE-2019-5534)<\/strong><\/li><\/ul>\n\n\n\n<p><strong>Descripci\u00f3n:<\/strong><\/p>\n\n\n\n<p>Las m\u00e1quinas virtuales\nimplementadas desde un OVF podr\u00edan exponer informaci\u00f3n de inicio de sesi\u00f3n a\ntrav\u00e9s de las propiedades vAppConfig de la m\u00e1quina virtual. VMware ha evaluado\nla gravedad de este problema para estar en el rango de gravedad importante con\nuna puntuaci\u00f3n de base CVSSv3 m\u00e1xima de 7.7.<\/p>\n\n\n\n<p><strong>Vectores de ataque conocidos:<\/strong><\/p>\n\n\n\n<p>Un actor malicioso con\nacceso para consultar las propiedades de vAppConfig de una m\u00e1quina virtual\nimplementada desde un OVF puede ver las credenciales utilizadas para\nimplementar el OVF (generalmente la cuenta ra\u00edz de la m\u00e1quina virtual).<\/p>\n\n\n\n<p><strong>Resoluci\u00f3n:<\/strong><\/p>\n\n\n\n<p>Para mitigar actualizar a\nlas versiones enumeradas en la columna &#8216;Versi\u00f3n fija&#8217; de la &#8216;Matriz de\nresoluci\u00f3n&#8217; que se encuentra a continuaci\u00f3n.<\/p>\n\n\n\n<table class=\"wp-block-table\"><tbody><tr><td>\n  <strong>Producto<\/strong>\n  <\/td><td>\n  <strong>Versi\u00f3n<\/strong>\n  <\/td><td>\n  <strong>Identificador de CVE<\/strong>\n  <\/td><td>\n  <strong>CVSSV3<\/strong>\n  <\/td><td>\n  <strong>Gravedad<\/strong>\n  <\/td><td>\n  <strong>Versi\u00f3n fija<\/strong>\n  <\/td><\/tr><tr><td>\n  vCenter\n  <\/td><td>\n  6.7\n  <\/td><td>\n  CVE-2019-5534\n  <\/td><td>\n  7.7\n  <\/td><td>\n  Importante\n  <\/td><td>\n  6.7 U3\n  <\/td><\/tr><tr><td>\n  vCenter\n  <\/td><td>\n  6.5\n  <\/td><td>\n  CVE-2019-5534\n  <\/td><td>\n  7.7\n  <\/td><td>\n  Importante\n  <\/td><td>\n  6.5 U3\n  <\/td><\/tr><tr><td>\n  vCenter\n  <\/td><td>\n  6.0\n  <\/td><td>\n  CVE-2019-5534\n  <\/td><td>\n  7.7\n  <\/td><td>\n  Importante\n  <\/td><td>\n  6.0 U3j\n  <\/td><\/tr><\/tbody><\/table>\n\n\n\n<p>Recopilado de:\nhttps:\/\/www.vmware.com\/security\/advisories\/VMSA-2019-0013.html<\/p>\n\n\n\n<p><strong>Soluciones alternativas:<\/strong><\/p>\n\n\n\n<p>La informaci\u00f3n almacenada\nen las propiedades de vAppConfig se captura en el momento de la implementaci\u00f3n.\nSi la contrase\u00f1a de la cuenta de implementaci\u00f3n (normalmente ra\u00edz) se cambia en\nla m\u00e1quina virtual despu\u00e9s de la implementaci\u00f3n del OVF, las credenciales\nalmacenadas en las propiedades de vAppConfig ya no ser\u00e1n v\u00e1lidas y no podr\u00e1n\nutilizarse para acceder a la m\u00e1quina virtual.<\/p>\n\n\n\n<p><strong>Descargas y Documentaci\u00f3n:<\/strong><\/p>\n\n\n\n<p><strong>vCenter 6.5 U3<\/strong><br>\n<a href=\"https:\/\/my.vmware.com\/web\/vmware\/details?productId=614&amp;downloadGroup=VC65U3\">https:\/\/my.vmware.com\/web\/vmware\/details?productId=614&amp;downloadGroup=VC65U3<\/a><br>\n<a href=\"https:\/\/docs.vmware.com\/en\/VMware-vSphere\/6.5\/rn\/vsphere-vcenter-server-65u3-release-notes.html\">https:\/\/docs.vmware.com\/en\/VMware-vSphere\/6.5\/rn\/vsphere-vcenter-server-65u3-release-notes.html<\/a><\/p>\n\n\n\n<p><strong>vCenter 6.0 U3j<\/strong><a href=\"https:\/\/my.vmware.com\/web\/vmware\/details?downloadGroup=VC60U3J&amp;productId=491\">https:\/\/my.vmware.com\/web\/vmware\/details?downloadGroup=VC60U3J&amp;productId=491<\/a><br><a href=\"https:\/\/docs.vmware.com\/en\/VMware-vSphere\/6.0\/rn\/vsphere-vcenter-server-60u3j-release-notes.html\">https:\/\/docs.vmware.com\/en\/VMware-vSphere\/6.0\/rn\/vsphere-vcenter-server-60u3j-release-notes.html<\/a><\/p>\n\n\n\n<p><strong>Informaci\u00f3n de contacto<\/strong><br> CSIRT PANAMA<br> Autoridad Nacional para la Innovaci\u00f3n Gubernamental<br> E-mail: info@cert.pa<br> Web:   http:\/\/www.cert.pa<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Fecha de publicaci\u00f3n: 16 septiembre 2019Gravedad: AltaClasificaci\u00f3n de gravedad: CVSS v3 Productos afectados: \u2022 VMware vSphere ESXi (ESXi) \u2022 VMware vCenter Server (vCenter) Descripci\u00f3n:Las actualizaciones de VMware ESXi y vCenter Server corrigen la inyecci\u00f3n de&#8230;<\/p>\n","protected":false},"author":4,"featured_media":967,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[],"class_list":["post-1491","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad"],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/1491","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1491"}],"version-history":[{"count":3,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/1491\/revisions"}],"predecessor-version":[{"id":1494,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/1491\/revisions\/1494"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/967"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1491"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1491"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1491"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}