شرکت VMware سه آسیبپذیری جدی موجود در محصولات خود را وصله کرده است که شامل یک آسیبپذیری بحرانی در Workstation و Fusion میشود که ممکن است برای اجرای کد دلخواه در میزبان از سیستم عامل مهمان مورد بهرهبرداری قرار گیرد.
این آسیبپذیری بحرانی که با شناسهی CVE-2020-3947 ردیابی میشود، نتیجهی یک اشکال استفاده پس از آزادسازی در مؤلفهی vmnetdhcp است.
VMware در مشاورهنامهای بیان کرد که بهرهبرداری موفقیتآمیز ار این مسأله ممکن است منجر به اجرای کد در میزبان از سیستم عامل مهمان شود و یا ممکن است به مهاجمان اجازه دهد تا شرایط منع سرویس vmnetdhcp را که در دستگاه میزبان اجرا میشود، ایجاد کنند.
آسیبپذیری دیگری که بهتازگی توسط VMware وصله شد، یک مسأله با شدت بالا با شناسهی CVE-2020-3948 است که به مهاجمان محلی با دسترسی غیر مدیر اجازه میدهد تا با ابزارهای VMware نصبشده، به یک ماشین مجازی مهمان لینوکس دسترسی پیدا کنند تا امتیازات خود را در همان ماشین مجازی به امتیازات روت افزایش دهند.
ماشینهای مجازی مهمان لینوکس که در VMware Workstation و Fusion اجرا میشوند، یک آسیبپذیری افزایش امتیاز محلی دارند که ناشی از مجوزهای فایل نامناسب در Cortado Thinprint است.
هر دوی این آسیبپذیریها Workstation 15.x را در هر بستری و Fusion 11.x را در macOS تحت تأثیر قرار میدهند. وصلههای این آسیبپذیری به ترتیب در نسخههای ۱۵٫۵٫۲ و ۱۱٫۵٫۲ تعبیه شده است.
آخرین آسیبپذیری که با شناسهی CVE-2019-5543 ردیابی میشود، بهعنوان یک مسألهی افزایش امتیاز با شدت بالا توصیف شده است که Workstation ویندوز، VMware Horizon Client ویندوز و Remote Console ویندوز را تحت تأثیر قرار میدهد.
این حفرهی امنیتی به یک مهاجم محلی اجازه میدهد تا مانند هر یک از کاربران دستورات را اجرا کند. دلیل وجود این آسیبپذیری این است که پوشهی حاوی فایلهای پیکربندی مربوط به VMware USB توسط همهی کاربران قابل نوشتن است.
وصلههای این آسیبپذیری در Workstation نسخهی ۱۵٫۵٫۲ ویندوز، VMware Horizon Client نسخهی ۵٫۳٫۰ ویندوز و VMRC نسخهی ۱۱٫۰٫۰ ویندوز تعبیه شده است.