VMWare中的VMSA-2009-0005修复漏洞

日期: 2009-04-09 来源:TechTarget中国 英文

  受影响系统:

  VMWare Workstation 6.5.x

  VMWare Workstation 6.0.x

  VMWare Workstation 5.5.x

  VMWare ACE 2.5.x

  VMWare ACE 2.0.x

  VMWare Player 2.5.x

  VMWare Player 2.0.x

  VMWare Server 2.x

  VMWare Server 1.x

  不受影响系统:

  VMWare Workstation 6.5.2

  VMWare ACE 2.5.2

  VMWare Player 2.5.2

  VMWare Server 2.0.1

  VMWare Server 1.0.9

  描述:

  VMWare是一款虚拟PC软件,允许在一台机器上同时运行两个或多个Windows、DOS、LINUX系统。

  VMWare的VMSA-2009-0005更新修复了多个安全漏洞,本地或远程攻击者可以利用这些漏洞绕过某些安全限制、获得权限提升或导致拒绝服务。

  1) 如果远程攻击者在TCP 912端口上向vmware-authd守护程序发送了超长的USER字符串的话,就会终止vmware-authd进程,本地非特权用户无法访问虚拟机。

  2) vmci.sys驱动的IOCTL处理器没有正确地验证Irp对象相关的缓冲区数据,拥有管理权限的本地用户可以在host或guest系统上获得SYSTEM权限。

  3) VMnc codec(vmnc.dll)在处理3以上类型的RFB消息时的错误可能允许特制的视频文件触发内存破坏。

  4) VMnc codec(vmnc.dll)没有正确地处理ICM_DECOMPRESS驱动消息,特制RIFF块中所定义的超长dwSize元素可以触发堆溢出。

  5) ACE共享文件夹功能中的错误可能导致无需管理权限便在guest上启用共享文件夹。

  厂商补丁:

  目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

  http://lists.vmware.com/pipermail/security-announce/2009/000054.html

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐