Descripción: Sobre los productos: vCenter Server, ESXi, Workstation y Fusion, existe una vulnerabilidad CVE-2018-3639 también conocido como Speculative Store Bypass, los sistemas con microprocesadores que utilizan ejecución especulativa, la cual permite a un atacante con acceso de usuario local a traves de un análisis de canal lateral identificando información en aplicaciones y / o tiempos de ejecución.

Es posible remediar la vulnerabilidad   parcheando el sistema operativo invitado utilizando el bit de control Speculative-Store-Baypass-Disable (SSBD).

Para identificar la actualización con respecto al producto utilizado validar en la siguiente tabla.

Producto Versión del Producto Severidad Nombre de la actualización
VC 6.7 Moderada 6.7.0b*
VC 6.5 Moderada 6.5 U2b*
VC 6.0 Moderada 6.0 U3f*
VC 5.5 Moderada 5.5 U3i*
ESXi 6.7 Moderada ESXi670-201806401-BG* ESXi670-201806402-BG**
ESXi 6.5 Moderada ESXi650-201806401-BG* ESXi650-201806402-BG**
ESXi 6.0 Moderada ESXi600-201806401-BG* ESXi600-201806402-BG**
ESXi 5.5 Moderada ESXi550-201806401-BG* ESXi550-201806402-BG**
Worksation 14.x Moderada 14.1.2*
Fusion 10.x Moderada 10.1.2*

 

CVE: CVE-2018-3639
Factor de Riesgo: Medio
Valor CVSS Base: N/A

Solución: Descargar la versión del parche del producto utilizado, importante confirmar el hash del parche descargado.

Referencias:
https://www.vmware.com/security/advisories/VMSA-2018-0012.html
https://nvd.nist.gov/vuln/detail/CVE-2018-3639

1 Response Comment

  • John04/09/2018 at 9:18 pm

    Buena tarde, pregunta, ¿el certificado que solicita puede ser auto firmado?

    Reply

Leave A Comment

Please enter your name. Please enter an valid email address. Please enter message.

You may also like