El vendedor de virtualización VMware ha lanzado parches de seguridad para sus productos Workstation, Player, Fusion, ESXi y ESX para solucionar dos vulnerabilidades que podrían permitir a los atacantes comprometer el sistema o acabar con una máquina virtual.
Los atacantes podrían explotar este error de validación cargando archivos checkpoint especialmente manipulados para disparar un error de corrupción de memoria y ejecutar código arbitrario en el sistema afectado.
VMware ha advertido a sus clientes que actualicen a Workstation 8.0.4, Player 4.0.4 y Fusion 4.1.3 o que instalen los parches disponibles para sus respectivas versiones de ESXi y ESX. La compañía también ha dicho que los clientes deberían evitar importar máquinas virtuales desde fuente no confiables.
La segunda vulnerabilidad que soluciona la actualización de seguridad permitiría que un atacante hiciera caer una máquina virtual enviando tráfico malformado desde un dispositivos virtual remoto.
Los dispositivos virtuales remotos pueden ser CD-ROMs que están disponibles para máquinas virtuales pero que están físicamente conectados a un ordenador portátil. VMware advierte que los dispositivos virtuales remotos se gestionan de manera incorrecta. Los riesgos asociados a esta vulnerabilidad se ven moderados por el hecho de que sólo los usuarios con privilegios de administrador pueden adjuntar un dispositivo remoto a una máquina virtual.
El evento para socios y clientes Put AI to Work Summit MADRID 2025 ha reunido…
Propone a los socios de canal "formas únicas de ampliar sus habilidades de IA y…
Hasta ahora ejercía como directora regional de la compañía para el sur de España.
Ofrecerá soluciones como Parallels RAS Remote Application Server, Parallels Secure Workspace, Parallels DAAS, Parallels Browser…
Vivolink incluye en su catálogo cables, tecnología de audio, soportes para TV y proyectores y…
Entre sus ventajas ofrece recursos de marketing, demos y puntos canjeables.