{"id":229568,"date":"2020-03-14T22:48:27","date_gmt":"2020-03-14T21:48:27","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=229568"},"modified":"2021-05-11T14:33:04","modified_gmt":"2021-05-11T12:33:04","slug":"sicherheitsupdate-fr-vmware-produkte-12-14-3-2020","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/03\/14\/sicherheitsupdate-fr-vmware-produkte-12-14-3-2020\/","title":{"rendered":"Sicherheitsupdate f&uuml;r VMware-Produkte (12.\/14.3.2020)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/02\/Update.jpg\" alt=\"Windows Update\" width=\"54\" height=\"54\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/03\/14\/sicherheitsupdate-fr-vmware-produkte-12-14-3-2020\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Anbieter VMware hat gerade ein Sicherheitsupdate f\u00fcr seine Virtualisierungsprodukte, u.a. VMware Workstation Pro und Vmware Player. Diese Updates schlie\u00dft Sicherheitsl\u00fccken in den Virtualisierungsprodukten.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/623ca8f993f04091b68e4c32c432e62d\" alt=\"\" width=\"1\" height=\"1\" \/>Zu diesem Thema gibt es den Sicherheitshinweis <a href=\"https:\/\/web.archive.org\/web\/20210322180446\/https:\/\/www.vmware.com\/security\/advisories\/VMSA-2020-0004.html\" target=\"_blank\" rel=\"noopener noreferrer\">VMSA-2020-0004.1<\/a> des Herstellers, der kritische Schwachstellen (CVSSv3-Einstufung 7.3 bis 9.3) anspricht. Betroffen sind folgende Produkte:<\/p>\n<ul>\n<li>VMware Workstation Pro \/ Player (Workstation)<\/li>\n<li>VMware Fusion Pro \/ Fusion (Fusion)<\/li>\n<li>VMware Horizon Client for Windows<\/li>\n<li>VMware Remote Console for Windows (VMRC for Windows)<\/li>\n<\/ul>\n<p>In \u00e4lteren Versionen der Produkte gibt es use-after-free- und Privilege Escalation-Schwachstellen.<\/p>\n<ul>\n<li>Zum 12. M\u00e4rz 2020 werden folgende Schwachstellen aufgef\u00fchrt: CVE-2019-5543, CVE-2020-3947, CVE-2020-3948<\/li>\n<li>Zum 14. M\u00e4rz 2020 wurden folgende Schwachstellen erg\u00e4nzt: CVE-2019-5543, CVE-2020-3947 , CVE-2020-3948<\/li>\n<\/ul>\n<p>F\u00fcr die aufgef\u00fchrten Produkte gibt es Updates, um die Schwachstellen zu schlie\u00dfen.<\/p>\n<h3>Use-after-free Schwachstelle in vmnetdhcp (CVE-2020-3947)<\/h3>\n<p>VMware Workstation und Fusion enthalten eine \"use-afterfree\"-Schwachstelle in <em>vmnetdhcp<\/em>. VMware stuft den Schweregrad mit einer maximalen CVSSv3-Basisbewertung von 9,3 ein.<\/p>\n<p>Die erfolgreiche Ausnutzung dieses Problems kann zur Codeausf\u00fchrung auf dem Host durch den Gast f\u00fchren oder es Angreifern erm\u00f6glichen, einen Denial-of-Service-Zustand des auf dem Host-Rechner laufenden vmnetdhcp-Dienstes zu erstellen. F\u00fcr die Produkte stehen Updates bereit.<\/p>\n<ul>\n<li>VMware Workstation Pro \/ Player (Workstation) auf Version 15.5.2<\/li>\n<li>VMware Fusion Pro \/ Fusion (Fusion) auf Version 11.5.2<\/li>\n<\/ul>\n<h3>Local Privilege escalation vulnerability in Cortado Thinprint (CVE-2020-3948)<\/h3>\n<p>Linux-Gast-VMs, die auf VMware Workstation und Fusion ausgef\u00fchrt werden, enthalten &#8211; aufgrund von unzul\u00e4ssigen Dateiberechtigungen in Cortado Thinprint &#8211; eine lokale Privilege Escalation-Schwachstelle. VMware stuft den Schweregrad dieses Problems mit einer maximalen CVSSv3-Basisbewertung von 7,8 ein. Die Ausnutzung ist nur m\u00f6glich, wenn das virtuelle Drucken in der Gast-VM aktiviert ist. Auf Workstation und Fusion ist der virtuelle Druck standardm\u00e4\u00dfig nicht aktiviert.<\/p>\n<p>Lokale Angreifer mit nicht-administrativem Zugriff auf eine Linux-Gast-VM mit aktiviertem virtuellem Druck k\u00f6nnen dieses Problem ausnutzen, um ihre Privilegien zu erh\u00f6hen, um auf derselben Gast-VM root zu werden.<\/p>\n<p>Wenden Sie zur Behebung von CVE-2020-3948 die verf\u00fcgbaren Patches an. Weiterhin sind die VMware Virtual Printer f\u00fcr jede VM zu deinstallieren und neu zu installieren.<\/p>\n<ul>\n<li>VMware Workstation Pro \/ Player (Workstation) auf Version 15.5.2<\/li>\n<li>VMware Fusion Pro \/ Fusion (Fusion) auf Version 11.5.2<\/li>\n<\/ul>\n<h3>VMware Horizon Client, VMRC, Workstation Privilege Escalation (CVE-2019-5543)<\/h3>\n<p>F\u00fcr VMware Horizon Client f\u00fcr Windows, VMRC f\u00fcr Windows und Workstation f\u00fcr Windows wurde festgestellt, dass der Ordner mit den Konfigurationsdateien f\u00fcr den VMware USB-Arbitration Servicevon allen Anwendern beschreibbar ist. VMware hat den Schweregrad dieses Problems als mit einer maximalen CVSSv3-Basisbewertung von 7,3 eingestuft.<\/p>\n<p>Ein lokaler Benutzer auf dem System, auf dem die Software installiert ist, kann dieses Problem ausnutzen, um wie jeder andere Benutzer Befehle auszuf\u00fchren. Um CVE-2019-5543 zu beheben, aktualisieren Sie das Produkt.<\/p>\n<ul>\n<li>Horizon Client for Windows auf Version 5.3.0<\/li>\n<li>VMRC for Windows auf Version 11.0.0<\/li>\n<li>VMware Workstation Pro \/ Player (Workstation) auf Version 15.5.2<\/li>\n<\/ul>\n<p>Die Links auf die Downloads finden sich im Sicherheitshinweis <a href=\"https:\/\/web.archive.org\/web\/20210322180446\/https:\/\/www.vmware.com\/security\/advisories\/VMSA-2020-0004.html\" target=\"_blank\" rel=\"noopener noreferrer\">VMSA-2020-0004.1<\/a> des Herstellers. Weitere Hinweise finden sich bei <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/vmware-releases-fix-for-critical-guest-to-host-vulnerability\/\" target=\"_blank\" rel=\"noopener noreferrer\">Bleeping Computer<\/a> und <a href=\"https:\/\/www.deskmodder.de\/blog\/2020\/03\/13\/vmware-workstation-pro-und-player-15-5-2-behebt-sicherheitsprobleme\/\" target=\"_blank\" rel=\"noopener noreferrer\">deskmodder<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Anbieter VMware hat gerade ein Sicherheitsupdate f\u00fcr seine Virtualisierungsprodukte, u.a. VMware Workstation Pro und Vmware Player. Diese Updates schlie\u00dft Sicherheitsl\u00fccken in den Virtualisierungsprodukten.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,185,14],"tags":[4328,3836,4315,4299],"class_list":["post-229568","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-update","category-virtualisierung","tag-sicherheit","tag-software","tag-update","tag-virtualisierung"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/229568","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=229568"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/229568\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=229568"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=229568"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=229568"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}