TRUSSELVURDERING (TLP:CLEAR)

[NCSC-varsel] Varsel om sårbarhet i produkt fra VMware

05-07-2020

NSM NCSC ønsker å informere om flere sårbarheter i VMware ESXi, Workstation, Cloud Foundation og Fusion. Sårbarhetene ble først publisert 23.06.2020. [1] Flere av sårbarhetene er kritiske. Hvor CVSS scoren rangerer mellom 4.0 - 9.3. VMware har publisert patcher til sårbarhetene.

 

CVE(er): CVE-2020-3962, CVE-2020-3963, CVE-2020-3964, CVE-2020-3965, CVE-2020-3966, CVE-2020-3967, CVE-2020-3968, CVE-2020-3969, CVE-2020-3970, CVE-2020-3971

 

NCSC-pulsen blir beholdt på nivå to (2).

 

 

Berørte produkter er blant annet:

  • VMware ESXi
  • VMware Workstation Pro / Player (Workstation)
  • VMware Fusion Pro / Fusion (Fusion)
  • VMware Cloud Foundation

   

Alle sårbarheter gjelder disse versjonene :

    - ESXi, versjon 7.0, 6.7, 6.5

    - Fusion, versjon 11.x

    - Workstation, versjon 15.x

    - VMware Cloud Foundation, versjon 4.x, 3.x

 

Angriperen må ha lokal tilgang til en virtuell maskin for å utnytte sårbarhetene.

 

Ytterligere informasjon om de spesifike sårbarhetene:

 

Nødvendig tilgang for følgende sårbarheter: En angriper må ha lokal tilgang til en virtuell maskin som har 3D-grafikk aktivert.

 

   # Use-after-free sårbarhet i SVGA enhet (CVE-2020-3962)

    CVSS: 9.3

    En angriper med lokal tilgang til en virtuell maskin som har 3D-grafikk aktivert kan få tilgang til å kjøre kode gjennom den virtuelle maskinen.

 

 

   # Off-by-one heap-overflow sårbarhet i SVGA enhet (CVE-2020-3969)

    CVSS: 8.1

    Angriper kan få tilgang til å kjøre kode, men ytterligere forhold er nødvendig for at angrepet skal lykkes.

   

   

   # Out-of-bound read issue in Shader Functionality (CVE-2020-3970)

    CVSS: 4.0

    Angriper kan utnytte sårbarheten for å krasje den virtuelle maskinens vmx-prosess, som kan føre til denial of service.

    

 

Nødvendig tilgang for følgende sårbarheter: En angriper må ha lokal tilgang til en virtuell maskin.

 

   # Heap-overflow issue in EHCI controller (CVE-2020-3967)

    CVSS: 8.1

    Angriper kan utnytte sårbarheten for å kjøre kode på hypervisor fra den virtuelle maskinen, angrepet krever ytterligere faktorer for å muliggjøres.

   

   # Out-of-bounds write vulnerability in xHCI controller (CVE-2020-3968)

    CVSS: 8.1

    En angriper med administrative tilganger på en virtuell maskin kan krasje den virtuelle maskinenes vmx-prosess

    som kan føre til denial of service eller eksekvering av kode.

 

   # Heap-overflow due to race condition in EHCI controller (CVE-2020-3966)

    CVSS: 8.1

    Angriper kan utnytte sårbarheten å kjøre kode på hypervisor fra den virtuelle maskinen, angrepet krever ytterligere faktorer for å muliggjøres.

 

   # Information leak in the XHCI USB controller (CVE-2020-3965)

    CVSS: 7.1

    En angriper med lokal tilgang til en virtuell maskin kan få tilgang til å lese sensitiv informasjon som er oppbevart i minnet.

 

   # Information Leak in the EHCI USB controller (CVE-2020-3964)

    CVSS: 5.9   

    En angriper med lokal tilgang til en virtuell maskin kan få tilgang til å lese sensitiv informasjon som er oppbevart i minnet, angrepet krever ytterligere faktorer for å muliggjøres.

 

   # Use-after-free vulnerability in PVNVRAM (CVE-2020-3963)

    CVSS: 5.9

    En angriper med lokal tilgang til en virtuell maskin kan få tilgang til å lese sensitiv informasjon som er oppbevart i minnet, angrepet krever ytterligere faktorer for å muliggjøres.

 

   # Heap overflow vulnerability in vmxnet3 (CVE-2020-3971)

    CVSS: 5.9

    En angriper med lokal tilgang til en virtuell maskin kan få tilgang til å lese sensitiv informasjon som er oppbevart i minnet, angrepet krever ytterligere faktorer for å muliggjøres.

 

 

Anbefalinger:

NCSC er ikke kjent med aktiv utnyttelse av sårbarhetene, men anbefaler å patche sårbarhetene så fort som mulig.

 

 

Referanser:

[1] https://www.vmware.com/security/advisories/VMSA-2020-0015.html