Las dos vulnerabilidades existen porque VMware ESXi, Fusion y Workstation contienen memoria de pila sin inicializar en el adaptador de red virtual vmxnet3. La vulnerabilidad CVE-2018-6981 permite a un usuario invitado ejecutar código en el host, mientras la vulnerabilidad CVE-2018-6982 puede provocar una fuga de información desde el host a un invitado. Los productos vulnerables son aquellos con vmxnet3 habilitado.

Productos afectados por CVE-2018-6981:

Tabla 1

Productos afectados por CVE-2018-6982:

Tabla 2

CVE: CVE-2018-6981 ,CVE-2018-6982
Factor de Riesgo: Alta
Valor CVSS Base: 7.2

Solución:

El proveedor ha proporcionado parches y actualizaciones relacionadas para los productos vulnerables. Se recomienda que el administrador descargue el parche relacionado y actualice. Puede descargar los parches en la siguiente fuente:

ESXI 6.7, 6.5 y 6.0 : https://my.vmware.com/group/vmware/patch

Descargue el parche correspondiente para cada version del producto según la columna related patch de la tabla 1 y 2 en la parte superior.

Referencias:

https://nvd.nist.gov/vuln/detail/CVE-2018-6981

https://nvd.nist.gov/vuln/detail/CVE-2018-6982

https://www.vmware.com/security/advisories/VMSA-2018-0027.html

 

 

 

No Comment

You can post first response comment.

Leave A Comment

Please enter your name. Please enter an valid email address. Please enter message.

You may also like