Zum Hauptinhalt Zur Navigation Zur Suche

VMware veröffentlicht mehrere Sicherheits-Updates

Großteil der Produktpalette betroffen. VMware hat in seinen Virtualisierungsprogrammen ESX Server, Server, Workstation, ACE und Player kritische Sicherheitslücken geschlossen. Durch die Fehler ist es Angreifern unter anderem möglich, aus der virtuellen Maschine herauszuschlüpfen und Programmcode auf dem Host-System auszuführen.
/ Julius Stiebert
5 Kommentare undefined News folgen (öffnet im neuen Fenster)

Insgesamt 20 Einträge der "Common Vulnerabilites and Exposures"-Datenbank (CVE) führt VMware in der Meldung(öffnet im neuen Fenster) auf und deckt damit die meisten Produkte ab. Besonders kritisch ist etwa ein Fehler, durch den Nutzer mit Administrationsrechten im Gastsystem aus der virtuellen Umgebung ausbrechen und auf dem Host beliebigen Programmcode ausführen können.

Auch der integrierte DHCP-Server kann missbraucht werden, um höhere Rechte zu erlangen. Durch weitere Fehler wird es möglich, Dateien auf dem Host-System zu überschreiben. Updates für die Service-Konsole des ESX Server beheben darüber hinaus entdeckte Schwachstellen in Programmen wie Samba und BIND.

Durch die Sicherheitslücken sind die ESX-Versionen 2.0.2, 2.1.3, 2.5.3, 2.5.4, 3.0.0, 3.0.1 und 3.0.2 betroffen. Ferner stecken Sicherheitslecks in den Workstation-Versionen vor 5.5.5 sowie in der Version 6, im VMware Player 2.0 und in Versionen vor 1.0.5, außerdem im VMware Server vor der Version 1.0.4 und in VMware ACE vor der Version 1.0.4 und in der Version 2.0. Die Download-Links für Sicherheits-Updates listet VMware in der Sicherheitsmeldung(öffnet im neuen Fenster) auf. Der Hersteller selbst stuft die Lücken als kritisch ein.


Relevante Themen