Descripción: El host remoto de VMware ESXi se ve afectado por múltiples vulnerabilidades en la libreria de third-party OpenSSL:
- Existe una falla en la implementación del algoritmo de firma digital de curva elíptica (ECDSA). Un atacante puede explotar esto para obtener los errores de ECDSA mediante el uso de un ataque de canal lateral FLUSH + RELOAD cache. (CVE-2014-0076)
- Existe un error de lectura fuera de los límites, conocido como Heartbleed, en la implementación de TLS / DTLS debido a un manejo inadecuado de los paquetes de extensión de heartbeat de TLS. Un atacante remoto, que utiliza paquetes elaborados, puede desencadenar una lectura excesiva del búfer, lo que da como resultado la divulgación de hasta 64 KB de memoria de proceso, que contiene información confidencial como material de clave principal y secundaria y otro contenido protegido. (CVE-2014-0160).
CVE: CVE-2014-0076 CVE-2014-0160
Factor de Riesgo: Alto
Valor CVSS Base: 9.4
Solución:
- Aplique el parche que corresponda a la versión de ESXi según la siguiente tabla:
- Reemplazar certificados por la documentación específica del producto.
- Restablecer las contraseñas de acuerdo con la documentación específica del producto.
Referencias:
https://www.tenable.com/plugins/nessus/87676
https://www.vmware.com/security/advisories/VMSA-2014-0004.html