Objavljena je revizija sigurnosne preporuke oznake vezane uz VMware proizvode prvotno objavljene 2.6.2011.U preporuci su opisani nedostaci vezani uz VMware Workstation, VMware Player, VMware Fusion, ESXi i ESX. Zlonamjerni napadači mogu iskoristiti ranjivosti za zaobilaženje postavljenih ograničenja, dobivanje većih privilegija, izmjenu podataka, proizvoljno izvršavanje programskog koda i napad uskraćivanjem usluga.

Paket: VMware ESX Server 3.x, VMware ESX Server 4.x, VMware ESXi 3.x, VMware ESXi 4.x, VMware ESXi 5.x, VMware Fusion 3.x, VMware Player 3.x, VMware Workstation 7.x
Operacijski sustavi: SUSE 10, SUSE 11, VMware ESX Server 3.x, VMware ESX Server 4.x, VMware ESXi 3.x, VMware ESXi 4.x, VMware ESXi 5.x
Kritičnost: 9.3
Problem: neodgovarajuće rukovanje memorijom, pogreška u programskoj funkciji, pogreška u programskoj komponenti
Iskorištavanje: lokalno/udaljeno
Posljedica: dobivanje većih privilegija, izmjena podataka, proizvoljno izvršavanje programskog koda, uskraćivanje usluga (DoS), zaobilaženje postavljenih ograničenja
Rješenje: programska zakrpa proizvođača
CVE: CVE-2009-4536, CVE-2010-1188, CVE-2009-3080, CVE-2010-2240, CVE-2011-2146, CVE-2011-1787, CVE-2011-2145, CVE-2011-2217
Izvorni ID preporuke: VMSA-2011-0009.3
Izvor: VMware
 
Problem:
Uočeno je nekoliko ranjivosti povezanih sa programskim komponentama: drivers/net/e1000/e1000_main.c, net/ipv4/tcp_input.c, mount.vmhgfs, tsgetxu71ex552.dll, tsgetx71ex552.dll i funkcijama gdth_read_event, do_anonymous_page. Revizija je izdana zbog izdavanja zakrpa za ESXi 5.0.

Posljedica:
Zlonamjerni korisnici mogu iskoristiti spomenute ranjivosti za zaobilaženje postavljenih ograničenja, povećanje ovlasti, izmjenu podataka, izvršavanje proizvoljnog programskog koda i DoS napad.

Rješenje:
Svim korisnicima savjetuje se nadogradnja prema uputama u izvornoj preporuci.


Izvorni tekst preporuke
Idi na vrh