Skip to main content

Notificación de contenido de soporte – Portal de soporte

mayo 22, 2024


Identificación de aviso: VMSA-2024-0011
Severidad del aviso: Importante
Rango CVSSv3: 4.9-8.1
Sinopsis: Las actualizaciones de VMware ESXi, Workstation, Fusion y vCenter Server abordan múltiples vulnerabilidades de seguridad (CVE-2024-22273, CVE-2024-22274, CVE-2024-22275)
Fecha de asunto: 2024-05-21
Fecha de asunto: 2024-05-21 (Aviso inicial)
CVE CVE-2024-22273, CVE-2024-22274, CVE-2024-22275


1. Productos afectados

  • VMware ESXi
  • Servidor VMware vCenter (servidor vCenter)
  • VMware Cloud Foundation (Fundación en la nube)
  • VMware Workstation Pro / Reproductor (estación de trabajo)
  • Fusión de VMware

2. Introducción

Se informaron a VMware de forma privada varias vulnerabilidades en VMware ESXi, Workstation, Fusion y vCenter Server. Hay actualizaciones disponibles para corregir estas vulnerabilidades en los productos VMware afectados.

3a. Vulnerabilidad de lectura/escritura fuera de límites (CVE-2024-22273)

Descripción:
Los controladores de almacenamiento en VMware ESXi, Workstation y Fusion tienen una vulnerabilidad de lectura/escritura fuera de límites. VMware ha evaluado la gravedad de este problema para estar en el rango Rango de gravedad importante con una puntuación base CVSSv3 máxima de 8.1.

Vectores de ataque conocidos:
Un actor malintencionado con acceso a una máquina virtual con controladores de almacenamiento habilitados puede aprovechar este problema para crear una condición de denegación de servicio o ejecutar código en el hipervisor desde una máquina virtual junto con otros problemas.

Resolución:
Para corregir CVE-2024-22273, aplique los parches enumerados en la columna «Versión fija» de la «Matriz de respuesta» que se encuentra a continuación.

Soluciones alternativas:
Ninguno.

Documentación adicional:
Ninguno.

Agradecimientos:
VMware desea agradecer a Hao Zheng (@zhz) y Jiaqing Huang (@s0duku) del equipo TianGong de Legendsec en Qi’anxin Group por informarnos de este problema.

Notas:
[1] Para ESXi solo se ve afectado el controlador de almacenamiento de CD/DVD.
[2] Las versiones de Workstation y Fusion mencionadas en la matriz de respuestas son las primeras en abordar este problema, pero no son las más recientes. La recomendación es consumir las últimas versiones disponibles, es decir, Workstation 17.5.2 y Fusion 13.5.2. Por favor mira VMSA-2024-0010.

Matriz de respuesta:

Producto VMware Versión Que se ejecuta en CVE CVSSv3 Gravedad Versión fija Soluciones alternativas Documentación adicional
ESXi [1] 8.0 Cualquier CVE-2024-22273 7.4 Importante ESXi80U2sb-23305545 Ninguno Ninguno
ESXi [1] 7.0 Cualquier CVE-2024-22273 7.4 Importante ESXi70U3sq-23794019 Ninguno Ninguno
Puesto de trabajo 17.x Cualquier CVE-2024-22273 8.1 Importante 17.5.1 [2] Ninguno Ninguno
Fusión 13.x Mac OS CVE-2024-22273 8.1 Importante 13.5.1 [2] Ninguno Ninguno


Conjuntos de productos afectados que implementan componentes de la Matriz de respuesta 3a:

Producto VMware Versión Que se ejecuta en CVE CVSSv3 Gravedad Versión fija Soluciones alternativas Documentación adicional
Fundación de la nube (ESXi) 5.x Cualquier CVE-2024-22273 7.4 Importante 5.1.1 Ninguno KB88287
Fundación de la nube (ESXi) 4.x Cualquier CVE-2024-22273 7.4 Importante KB88287 Ninguno Ninguno


3b. Vulnerabilidad de ejecución remota de código autenticado por VMware vCenter Server
(CVE-2024-22274)

Descripción:
vCenter Server contiene una vulnerabilidad de ejecución remota de código autenticado. VMware ha evaluado la gravedad de este problema para estar en el Rango de gravedad importante con una puntuación base CVSSv3 máxima de 7.2.

Vectores de ataque conocidos:
Un actor malintencionado con privilegios administrativos en el shell del dispositivo vCenter puede aprovechar este problema para ejecutar comandos arbitrarios en el sistema operativo subyacente.

Resolución:
Para corregir CVE-2024-22274, aplique las actualizaciones enumeradas en la columna «Versión fija» de la «Matriz de respuesta» a continuación a las implementaciones afectadas.

Soluciones alternativas:
Ninguno.

Documentación adicional:
Ninguno.

Expresiones de gratitud:
VMware desea agradecer a Matei «Mal» Badanoiu de Deloitte Rumania por informarnos de este problema.

Notas:
Ninguno.


3c.
Vulnerabilidad de lectura parcial de archivos de VMware vCenter Server (CVE-2024-22275)

Descripción:
vCenter Server contiene una vulnerabilidad de lectura parcial de archivos. VMware ha evaluado la gravedad de este problema para estar en el rango Rango de gravedad moderado con una puntuación base CVSSv3 máxima de 4.9.

Vectores de ataque conocidos:
Un actor malintencionado con privilegios administrativos en el shell del dispositivo vCenter puede aprovechar este problema para leer parcialmente archivos arbitrarios que contengan datos confidenciales.

Resolución:
Para corregir CVE-2024-22275, aplique las actualizaciones enumeradas en la columna «Versión fija» de la «Matriz de respuesta» a continuación a las implementaciones afectadas.

Soluciones alternativas:
Ninguno.

Documentación adicional:
Ninguno.

Agradecimientos:
VMware desea agradecer a Matei «Mal» Badanoiu de Deloitte Rumania por informarnos de este problema.

Notas:
Ninguno.

Matriz de respuesta:

Producto VMware Versión Que se ejecuta en CVE CVSSv3 Gravedad Versión fija Soluciones alternativas Documentación adicional
Servidor vCenter 8.0 Cualquier CVE-2024-22274, CVE-2024-22275 7.2, 4.9 Importante 8.0 U2b Ninguno Ninguno
Servidor vCenter 7.0 Cualquier CVE-2024-22274, CVE-2024-22275 7.2, 4.9 Importante 7.0 U3q Ninguno Ninguno


Conjuntos de productos afectados que implementan los componentes Response Matrix 3b y 3c:

Producto VMware Versión Que se ejecuta en CVE CVSSv3 Gravedad Versión fija Soluciones alternativas Documentación adicional
Fundación de la nube (vCenter Server) 5.x Cualquier CVE-2024-22274, CVE-2024-22275 7.2, 4.9 Importante 5.1.1 Ninguno KB88287
Fundación de la nube (vCenter Server) 4.x Cualquier CVE-2024-22274, CVE-2024-22275 7.2, 4.9 Importante KB88287 Ninguno Ninguno

4. Referencias:

Versiones fijas y notas de la versión

VMware ESXi 8.0 ESXi-8.0U2sb-23305545
Descargas y documentación
https://support.broadcom.com/web/ecx/solutiondetails?patchId=5236
https://docs.vmware.com/en/VMware-vSphere/8.0/rn/vsphere-esxi-80u2b-release-notes/index.html

VMware ESXi 7.0 ESXi70U3sq-23794019
Descargas y documentación
https://support.broadcom.com/web/ecx/solutiondetails?patchId=5330
https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-esxi-70u3q-release-notes/index.html

Servidor VMware vCenter 8.0 U2b
Descargas y documentación
https://support.broadcom.com/web/ecx/solutiondetails?patchId=5239
https://docs.vmware.com/en/VMware-vSphere/8.0/rn/vsphere-vcenter-server-80u2b-release-notes/index.html

Servidor VMware vCenter 7.0 U3q
Descargas y documentación
https://support.broadcom.com/web/ecx/solutiondetails?patchId=5329
https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-vcenter-server-70u3q-release-notes/index.html

VMware Cloud Foundation 5.1.1
Descargas y documentación
https://docs.vmware.com/en/VMware-Cloud-Foundation/5.1.1/rn/vmware-cloud-foundation-511-release-notes/index.html

Artículos de la base de conocimiento:
VCF 5.x/4.x: https://knowledge.broadcom.com/external/article?legacyId=88287

Estación de trabajo Pro 17.5.2
Descargas y documentación
https://support.broadcom.com/group/ecx/productdownloads?subfamily=VMware%20Workstation%20Pro
https://docs.vmware.com/en/VMware-Workstation-Pro/17.5.2/rn/vmware-workstation-1752-pro-release-notes/index.html

Fusión 13.5.2
Descargas y documentación
https://support.broadcom.com/group/ecx/productdownloads?subfamily=VMware%20Fusion
https://docs.vmware.com/en/VMware-Fusion/13.5.2/rn/vmware-fusion-1352-release-notes/index.html

Enlaces del diccionario Mitre CVE:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-22273
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-22274
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-22275

PRIMERA Calculadora CVSSv3:
CVE-2024-22273:
ESXi: https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A: h
Estación de trabajo/Fusión: https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:C/C:H/I:H/A: h

CVE-2024-22274:
https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A: h
CVE-2024-22275:
https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A: norte

5. Registro de cambios:

2024-05-21 VMSA-2024-0011
Aviso de seguridad inicial.

Correo electrónico: [email protected]

Clave PGP en:
https://kb.vmware.com/kb/1055

Avisos de seguridad de VMware
http://www.vmware.com/security/advisories

Política de respuesta de seguridad de VMware
https://www.vmware.com/support/policies/security_response.html

Fases de soporte del ciclo de vida de VMware
https://www.vmware.com/support/policies/lifecycle.html

Blog de seguridad y cumplimiento de VMware
https://blogs.vmware.com/security

Gorjeo
https://twitter.com/VMwareSRC

Copyright 2024 Broadcom Todos los derechos reservados.





Source link

Translate »