|
Eine Sicherheitslücke bei VMware Workstation und Player erlaubt
einen Angriff bei der Einbindung eines virtuellen Druckers über
den Port COM1. Mittels manipulierter Bilddateien kann das Host-System
aus dem Gast-System heraus infiltriert werden. Die Lücke wurde
von Kostya
Kortchinsky vom Google Security Team gefunden.
Betroffen seien die Programmbibliotheken TPView.dll und TPInt.dll,
die vom Prozess Vprintproxy.exe verwendet werden. Mit manipulierten
EMF- und JPEG-2000-Dateien könnten Angreifer bei einem Übergriff
einen Pufferüberlauf provozieren und so die Kontrolle über
das Host-System übernehmen.
Die verwundbaren Programmbibliotheken nutzen Kortchinsky zufolge
keine Speicherverwürfelung (Address Space Layout Randomization)
- ein Schutzmechanismus, der das Ausnutzen eines Pufferüberlaufs
erschwert.
Im März 2015 habe der Sicherheitsforscher VMware über
die Sicherheitslücke unterrichtet. Die entsprechende CVE2015-2336
bis -2340 wurde im April zugewiesen. Die Versionen
11.1.1 und 10.0.6 der Workstation, 7.1.1 und 6.0.6 des Players sowie
5.4.2, 3.4.0 und 3.2.1 des Horizon Clients wurden gegen die Lücke
geschützt.
(kt, hannover)
(siehe auch heise-News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|