VMSA-2016-0014:VMware ESXi、Workstation、Fusion、Toolsの更新プログラムは、複数のセキュリティ問題に対処しています

high Nessus プラグイン ID 93512

概要

リモートの VMware ESXiホストにセキュリティ関連のパッチがありません。

説明

a. Cortado ThinPrintを介したVMware Workstationのヒープベースのバッファオーバーフローの脆弱性:Windowsベースの仮想マシン(VM)には、そのVMがあるVMwareワークステーションを実行しているWindowsベースのハイパーバイザーで、ヒープベースのバッファオーバーフローをトリガーする可能性がある脆弱性が含まれています。この問題が悪用されると、ハイパーバイザーOSで、任意のコードが実行される可能性があります。VMware Workstationで仮想的な印刷が有効になっている場合にのみ、悪用が可能です。この機能は、デフォルトでは有効ではありません。VMwareナレッジベースの記事2146810では、この機能を有効および無効にする手順を文書化しています。VMwareは、この問題を報告してくれたTrend MicroのZero Day Initiativeに参加しているE0DB6391795D7F629B5077842E649393に感謝の意を表します。Common Vulnerabilities and Exposuresプロジェクト(cve.mitre.org)により、この問題に識別子CVE-2016-7081が割り当てられています。b. Cortado Thinprintを介したVMware Workstationのメモリ破損の脆弱性:Windowsベースの仮想マシン(VM)には、そのVMがあるVMwareワークステーションを実行しているWindowsベースのハイパーバイザーで、メモリを破損する可能性のある脆弱性が含まれています。これらには、EMFSPOOL(CVE-2016-7083)に埋め込まれたTrueTypeフォント、およびtpview.dllのJPEG2000イメージ(CVE-2016-7084)が含まれます。これらの問題を悪用すると、ハイパーバイザーOSで任意のコードが実行される可能性があります。VMware Workstationで仮想的な印刷が有効になっている場合にのみ、悪用が可能です。この機能は、デフォルトでは有効ではありません。VMwareナレッジベースの記事2146810では、この機能を有効および無効にする手順を文書化しています。VMwareは、これらの問題を報告してくれたGoogleのProject ZeroのMateusz Jurczyk氏に感謝します。Common Vulnerabilities and Exposuresプロジェクト(cve.mitre.org)により、これらの問題に識別子CVE-2016-7083とCVE-2016-7084が割り当てられています。c. VMware ToolsのNULLポインターデリファレンスの脆弱性 VMware Tools for OSXで使用されるグラフィックアクセラレーション機能は、メモリを不適切に処理します。結果として生じる2つのNULLポインターデリファレンスの脆弱性により、OSXを実行する仮想マシン上でローカルの権限昇格が引き起こされる可能性があります。問題を修正するには、影響を受けるOSX VMにVMware Toolsの修正バージョンを直接インストールします。または、VMware Toolsの修正バージョンに同梱されているESXiまたはFusionのバージョンに最初に更新した後、ESXiまたはFusionを介してToolsの修正バージョンをインストールできます。Common Vulnerabilities and Exposuresプロジェクト(cve.mitre.org)により、これらの問題に識別子CVE-2016-7079とCVE-2016-7080が割り当てられています。VMwareは、これらの問題をVMwareに独自に報告してくれたFabien Duchene博士の「FuzzDragon」およびJian Zhu氏に感謝します。d. VMware WorkstationインストーラーのDLLハイジャックの問題: Workstation Pro/Playerインストーラーには、アプリケーションによって不適切に読み込まれた一部のDLLファイルが原因で存在するDLLハイジャックの問題が含まれています。この問題により、認証されていないリモートの攻撃者が、攻撃者が選択したこのDLLファイルを読み込み、任意のコードを実行する可能性があります。e. VMware Workstationインストーラーの安全でない実行可能ファイルの読み込みの脆弱性:ワークステーションインストーラーには、安全でない実行可能ファイルの読み込みの脆弱性が含まれており、攻撃者が「setup64.exe」という名前のインストーラーと同じディレクトリに配置されたexeファイルを実行する可能性があります。この問題を悪用に成功すると、攻撃者が権限を昇格し任意のコードを実行する可能性があります。VMwareは、この問題を報告してくれたAdam Bridge氏に感謝の意を表します。Common Vulnerabilities and Exposuresプロジェクト(cve.mitre.org)により、この問題に識別子CVE-2016-7086が割り当てられています。f. Cortado Thinprintを介したWorkstation EMFファイルの処理におけるメモリ破損の脆弱性:VMware Workstationには、Windowsベースの仮想マシン(VM)がメモリを破損する可能性がある脆弱性が含まれています。この問題は、tpview.dllのEMFファイルが不適切に処理されているために発生します。この問題が悪用されると、ハイパーバイザーOSで、任意のコードが実行される可能性があります。この問題を悪用するには、ホストマシンにカスタムレジストリ値を追加する必要があるため、この問題の重大度は「深刻」から「低」に変更されました。VMware Workstationで仮想的な印刷が有効になっている場合にのみ、悪用が可能です。この機能は、デフォルトでは有効ではありません。VMwareナレッジベースの記事2146810では、この機能を有効および無効にする手順を文書化しています。VMwareは、この問題を個別に報告してくれたGoogleのProject ZeroのMateusz Jurczyk氏とMcAfeeのYakun Zhang氏に感謝の意を表します。Common Vulnerabilities and Exposuresプロジェクト(cve.mitre.org)により、この問題に識別子CVE-2016-7082が割り当てられています。

ソリューション

欠落しているパッチを適用してください。

関連情報

http://lists.vmware.com/pipermail/security-announce/2017/000395.html

プラグインの詳細

深刻度: High

ID: 93512

ファイル名: vmware_VMSA-2016-0014.nasl

バージョン: 2.10

タイプ: local

公開日: 2016/9/15

更新日: 2021/1/6

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:vmware:esxi:5.5

必要な KB アイテム: Host/local_checks_enabled, Host/VMware/release, Host/VMware/version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/9/13

参照情報

CVE: CVE-2016-7079, CVE-2016-7080, CVE-2016-7081, CVE-2016-7082, CVE-2016-7083, CVE-2016-7084, CVE-2016-7085, CVE-2016-7086

VMSA: 2016-0014