• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / VMware corrige varias vulnerabilidades de gravedad alta en diferentes productos

VMware corrige varias vulnerabilidades de gravedad alta en diferentes productos

16 febrero, 2022 Por Juan González Deja un comentario

VMware corrigió el martes pasado varias vulnerabilidades (VMSA-2022-0004, VMSA-2022-0005) de alta gravedad que afectan a ESXi, Workstation, Fusion, Cloud Foundation y NSX Data Center para vSphere y que podrían ser explotadas para ejecutar código arbitrario y provocar una condición de denegación de servicio (DoS).

Las vulnerabilidades de seguridad corregidas y publicadas por VMWare (VMSA-2022-0004, VMSA-2022-0005) que engloba los siguientes CVE  (CVE-2021-22040, CVE-2021-22041, CVE-2021-22042, CVE-2021-22043, CVE-2021-22050) y (CVE-2022-22945) son consideradas por parte de VMware como crítica e importante respectivamente.

Vulnerabilidades

Listado  de avisos de seguridad de VMware

  • Vulnerabilidad de nivel alto CVE-2021-22040 – Uso después de “free” en el controlador USB XHCI
  • Vulnerabilidad de nivel alto CVE-2021-22041 – Uso de doble “fetch”  en el controlador USB UHCI
  • Vulnerabilidad de nivel alto CVE-2021-22042 – Acceso no autorizado a la configuración de ESXi
  • Vulnerabilidad de nivel alto CVE-2021-22043 – ESXi settingsd TOCTOU
  • Vulnerabilidad de nivel medio CVE-2021-22050 – Denegación de servicio HTTP POST lenta de ESXi
  • Vulnerabilidad de nivel alto CVE-2022-22945 – Inyección de shell CLI en el componente del dispositivo NSX Edge

Recomendaciones

VMWare recomienda actualizar a la versiónes actualizadas, que se indican en los avisos de seguridad de VMware.  La lista completa de cambios en los diferentes productos puede ser consultada más concretamente en los dos avisos (VMSA-2022-0004 y VMSA-2022-0005)

Referencias:

  • Avisos de seguridad de VMware: https://www.vmware.com/security/advisories.html
  • VMSA-2022-0004: https://www.vmware.com/security/advisories/VMSA-2022-0004.html
  • VMSA-2022-0005: https://www.vmware.com/security/advisories/VMSA-2022-0005.html
  • CVE-2021-22040: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22040
  • CVE-2021-22041: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22041
  • CVE-2021-22042: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22042
  • CVE-2021-22043: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22043
  • CVE-2021-22050: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22050
  • CVE-2022-22945: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22945

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Relatos para hackear el tiempo

Una al día

Open Source INTelligence (OSINT)

Publicado en: General, Hardware, Vulnerabilidades Etiquetado como: cloud, Cloud Foundation, Data Center, ESXi, Fusion, NSX, vmware, vSphere, Workstation

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • El malware FluBot es eliminado en una operación mundial de las fuerzas del orden
  • Tencent admite un ataque de código QR en su plataforma de chat QQ.com
  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes

Entradas recientes

  • Tencent admite un ataque de código QR en su plataforma de chat QQ.com
  • El malware FluBot es eliminado en una operación mundial de las fuerzas del orden
  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes
  • NSO Group confirma que el software espía Pegasus ha sido utilizado por al menos 5 países europeos
  • El Bridge Horizon de Harmony Protocol, sufre un robo de 100 Millones de dólares
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Tencent admite un ataque de código QR en su plataforma de chat QQ.com
  • El malware FluBot es eliminado en una operación mundial de las fuerzas del orden
  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...