VMware behebt mehrere Sicherheitslecks
XSS-Fehler und die Möglichkeit, für die Ausführung von beliebigem Code in VMware-Produkten auf Windows sollen zwei Updates beheben. Die beiden Lücken CVE-2016-5330 und CVE-2016-5331 werden als ‘wichtig’ eingestuft.
VMware hat zwei Updates veröffentlicht, die mehrere Sicherheitslecks beheben. Der Hersteller stuft beide Updates als ‘wichtig’ ein. Das ist eine Stufe unter der Einordnung ‘kritisch’. Die Aktualisierungen sollten dennoch umgehend aufgespielt werden.
Das Problem CVE-2016-5330 betrifft die Produkte vCenter Server, ESXi (Versionen 5.0, 5.1, 5.5, 6.0), Workstation Pro und Workstation Player (beide Version 12.1.x), Fusion (Version 8.1) und auch die Shared Folders der VMware Tools unter Windows (Version 10.0.5). Das zweite Advisory mit der Kennung CVE-2016-5331 beschreibt ein HTTP Header Injection Problem in vCenter Server und ESXi.
Zu CVE-2016-5330 teilt VMware mit: “Das Ausnutzen dieses Problems kann dazu führen, dass ein Angreifer beliebigen Code mit den Berechtigungen des Opfers ausführen kann. Um das Leck ausnutzen zu können, muss der Angreifer auf ein Network-Share Zugriff haben und außerdem muss der lokale Nutzer dazu gebracht werden, ein manipuliertes Dokument zu öffnen.”
Das zweite Advisory erlaubt es einem Angreifer, HTTP-Header einzufügen, weil die Eingabe nicht hinreichend geprüft wird. “Ein Angreifer kann diese Attacke ausnutzen, um damit HTTP-Response-Header und Cookies zu setzen, was dazu führen kann, dass Cross-Site-Scripting und bösartige Redirect-Attacken möglich werden.”
Hier sind lediglich die Versionen 6.0 von vCenter Server und ESXi betroffen. Das Aufspielen der Version 6.0 U2 des vCenter Server und des ESXi600-201603101-SG beheben das Leck. Das letzte größere Sicherheits-Update von VMware stammt vom 14. Juni.