El vendedor de virtualización VMware ha lanzado parches de seguridad para sus productos Workstation, Player, Fusion, ESXi y ESX para solucionar dos vulnerabilidades que podrían permitir a los atacantes comprometer el sistema o acabar con una máquina virtual.
Los atacantes podrían explotar este error de validación cargando archivos checkpoint especialmente manipulados para disparar un error de corrupción de memoria y ejecutar código arbitrario en el sistema afectado.
VMware ha advertido a sus clientes que actualicen a Workstation 8.0.4, Player 4.0.4 y Fusion 4.1.3 o que instalen los parches disponibles para sus respectivas versiones de ESXi y ESX. La compañía también ha dicho que los clientes deberían evitar importar máquinas virtuales desde fuente no confiables.
La segunda vulnerabilidad que soluciona la actualización de seguridad permitiría que un atacante hiciera caer una máquina virtual enviando tráfico malformado desde un dispositivos virtual remoto.
Los dispositivos virtuales remotos pueden ser CD-ROMs que están disponibles para máquinas virtuales pero que están físicamente conectados a un ordenador portátil. VMware advierte que los dispositivos virtuales remotos se gestionan de manera incorrecta. Los riesgos asociados a esta vulnerabilidad se ven moderados por el hecho de que sólo los usuarios con privilegios de administrador pueden adjuntar un dispositivo remoto a una máquina virtual.
Minsait ya había sido nombrada AWS Migrations Prospecting Hero y recibido el reconocimiento de Gen…
Entre los premiados se encuentran socios como KPMG, Minsait, Xebia y PwC.
Esto incluye novedades en Service Track para avanzar en el modelo de servicios.
Espera ayudar a su red de socios a "avanzar en sus viajes a la nube…
GENAI Private GPT, uSCALE e Hybrid Cloud son las soluciones protagonista de esta serie de…
Su colaboración incluye la extensión de la oferta de Software Enterprise y Software Mainframe, además…