VMSA-2016-0014:VMware ESXi、Workstation、Fusion 和 Tools 更新可解決多個安全性問題

high Nessus Plugin ID 93512

概要

遠端 VMware ESXi 主機遺漏安全性相關修補程式。

說明

a. 透過 Cortado ThinPrint VMware Workstation 造成的 VMware Workstation 堆積型緩衝區溢位弱點當中,其中有弱點可能會讓 windows 虛擬機器 (VM) 在執行 VM 所在之 VM workstation 的 Windows hypervisor 中觸發堆積型緩衝區溢位。惡意利用此問題可能導致在 hypervisor OS 上執行任意程式碼。只有已在 VMware Workstation 中啟用虛擬列印時,才可以進行惡意利用。依預設,此功能並不會啟用。VMware 知識庫文章 2146810 有載述啟用和停用此功能的程序。VMware 感謝與 Trend Micro 的 Zero Day Initiative 合作的 E0DB6391795D7F629B5077842E649393 向我們報告這個問題。Common Vulnerabilities and Exposures 專案 (cve.mitre.org) 已將識別碼 CVE-2016-7081 指派給此問題。b. 透過 Cortado ThinPrint VMware Workstation 造成的 VMware Workstation 記憶體損毀弱點當中,其中有弱點可能會讓 windows 虛擬機器 (VM) 在執行 VM 所在之 VMware workstation 的 windows hypervisor 中損毀記憶體。這些弱點包括 EMFSPOOL 中內嵌的 TrueType 字型 (CVE-2016-7083),以及 tpview.dll 中的 JPEG2000 影像 (CVE-2016-7084)。惡意利用這些問題可能導致在 hypervisor OS 上執行任意程式碼。只有已在 VMware Workstation 中啟用虛擬列印時,才可以進行惡意利用。依預設,此功能並不會啟用。VMware 知識庫文章 2146810 有載述啟用和停用此功能的程序。VMware 要感謝 Google Project Zero 的 Mateusz Jurczyk 向我們報告這些問題。Common Vulnerabilities and Exposures 專案 (cve.mitre.org) 已將識別碼 CVE-2016-7083 和 CVE-2016-7084 指派給這些問題。c. VMware Tools NULL 指標解除參照弱點 OSX 的 VMware Tools 中使用的圖形加速功能會不當處理記憶體。產生的兩個 NULL 指標解除參照弱點可能會在執行 OSX 的虛擬機器上造成本機權限提升。只要直接在受影響的 OSX VM 上安裝修正版的 VMware Tools,即可修復這些問題。或者,您也可以先更新至修正版 VMware Tools 隨附的 ESXi 或 Fusion 版本,然後再透過 ESXi 或 Fusion 安裝修正版的 Tools。Common Vulnerabilities and Exposures 專案 (cve.mitre.org) 已將識別碼 CVE-2016-7079 和 CVE-2016-7080 指派給這些問題。VMware 感謝 Dr. Fabien Duchene 「FuzzDragon」和 Jian Zhu 單獨向 Vmware 報告這些問題。d. VMware Workstation 安裝程式 DLL 劫持問題 Workstation Pro/Player 安裝程式存在一個 DLL 劫持問題,這是因為應用程式不當載入部分 DLL 檔案所致。此問題可能讓未經驗證的遠端攻擊者得以載入此攻擊者選定的 DLL 檔案,造成執行任意程式碼。e. VMware Workstation 安裝程式不安全可執行檔載入弱點 Workstation 安裝程式含有一個不安全可執行檔載入弱點,可能讓攻擊者得以利用「setup64.exe」名稱,執行與安裝程式位於相同目錄中的任何 exe 檔。成功惡意利用此問題可能讓攻擊者得以提升其權限並執行任意程式碼。VMware 要感謝 Adam Bridge 向我們報告此問題。Common Vulnerabilities and Exposures 專案 (cve.mitre.org) 已將識別碼 CVE-2016-7086 指派給此問題。f. 透過 Cortado ThinPrint VMware Workstation 造成的 Workstation EMF 檔案處理記憶體損毀弱點當中,其中有弱點可能會導致 Windows 虛擬機器 (VM) 損毀記憶體。發生此問題是因為 tpview.dll 中不當處理 EMF 檔案所致。惡意利用此問題可能導致在 hypervisor OS 上執行任意程式碼。此問題的嚴重性已從關鍵變成低嚴重性,因為必須在主機機器上加入自訂的登入值才能惡意利用此問題。只有已在 VMware Workstation 中啟用虛擬列印時,才可以進行惡意利用。依預設,此功能並不會啟用。VMware 知識庫文章 2146810 有載述啟用和停用此功能的程序。VMware 要感謝 Google Project Zero 的 Mateusz Jurczyk 及 McAfee 的 Yakun Zhang 單獨向我們報告這些問題。Common Vulnerabilities and Exposures 專案 (cve.mitre.org) 已將識別碼 CVE-2016-7082 指派給此問題。

解決方案

套用遺漏的修補程式。

另請參閱

http://lists.vmware.com/pipermail/security-announce/2017/000395.html

Plugin 詳細資訊

嚴重性: High

ID: 93512

檔案名稱: vmware_VMSA-2016-0014.nasl

版本: 2.10

類型: local

已發布: 2016/9/15

已更新: 2021/1/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:vmware:esxi:5.5

必要的 KB 項目: Host/local_checks_enabled, Host/VMware/release, Host/VMware/version

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/9/13

參考資訊

CVE: CVE-2016-7079, CVE-2016-7080, CVE-2016-7081, CVE-2016-7082, CVE-2016-7083, CVE-2016-7084, CVE-2016-7085, CVE-2016-7086

VMSA: 2016-0014