Menü
Alert!

VMware patcht weitere Lücke(n) in ESXi, Workstation und anderen Produkten

Mehrere VMware-Produkte für Windows, Linux und macOS erlaubten Angriffe auf das jeweilige Hostsystem. Sicherheitsupdates stehen bereit.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 57 Beiträge

(Bild: Igor Golovniov/Shutterstock.com)

Von

Für ESXi, VMwware Workstation, Fusion (macOS), die VMware Remote Console (VMRC) für Linux und Windows sowie den Horizon Client für alle drei Betriebssysteme stehen Updates bereit. Sie schließen eine Sicherheitslücke, die der Hersteller mit einem CVSS-v3-Score zwischen 8.0 und 8.5 ("Important") bewertet.

Wie aus VMwares Security Advisory (VMSA-2019-0014) hervorgeht, könnte ein lokaler Angreifer mit normalen Zugriffsrechten zum Gastsystem die Lücke – einen Use-after-Free-Bug mit der CVE-Kennung CVE-2019-5527 – missbrauchen, um Code auf dem Hostrechner auszuführen. Die Lücke steckt laut Advisory im virtuellen Sound Device und kann nur dann ausgenutzt werden, wenn ein vorhandenes (valides) Sound-Backend gerade nicht mit der VM verbunden ist ("This issue can only be exploited if a valid sound back-end is not connected").

Von CVE-2019-5527 betroffen sind laut VMware folgende Software-Versionen:

  • ESXi: 6.0, 6.5, 6.7
  • Workstation: 15.x
  • Fusion: 11.x
  • VMRC (Linux/Windows): 10.x
  • Horizon Client (alle Plattformen): alle Versionen bis einschl. 5.x

Details zu den abgesicherten Versionen sind dem Advisory zu entnehmen. Es nennt noch eine zweite Lücke (CVE-2019-5535), die allerdings lediglich als "Medium" eingestuft ist, ausschließlich Workstation und Fusion in denselben Versionen wie CVE-2019-5527 betrifft und kein separates Update erfordert.

Nicht nur ESXi-, sondern auch vCenter-Server-Nutzer sollten zudem einen Blick auf das vor wenigen Tagen veröffentlichte Advisory VMSA-2019-0013.1 werfen. Es beschreibt vier weitere Lücken, die VMware ebenfalls gefixt hat. (ovw)