El investigador
Steven Seeley de Source Incite, trabajando con la iniciativa Zero Day de Trend
Micro, ha informado a VMware de una vulnerabilidad de severidad alta que podría
permitir a un atacante la lectura de memoria fuera de límites, catalogada de Importancia:
4 - Alta
Recursos afectados:
- Horizon 7.x.x
- Horizon 6.x.x
- Horizon Client
4.x.x y anteriores para Windows
Recomendación
VMware ha publicado
los siguientes parches de seguridad para cada uno de los productos afectados:
·
Horizon
7 versión 7.5.1 https://my.vmware.com/en/web/vmware/info/slug/desktop_end_user_computing/vmware_horizon/7_5
·
Horizon
6 versión 6.2.7 https://my.vmware.com/group/vmware/info?slug=desktop_end_user_computing/vmware_horizon/6_2
·
Horizon
Client versión 4.8.1 para Windows https://my.vmware.com/web/vmware/details?productId=578&downloadGroup=CART19FQ2_WIN_4_8_1
Detalle de vulnerabilidades
En sistemas donde
estén instalados Horizon Connection Server, Horizon Agent u Horizon Client, un
atacante con menor nivel de privilegios puede llegar a filtrar información
procedente de un proceso con mayor nivel de privilegios.
Esta vulnerabilidad
no afecta a los productos Horizon Agent 6 y 7 instalados en sistemas Linux, ni
a Horizon Clients instalados en sistemas que no sean Windows.
Se ha asignado el
identificador CVE-2018-6970 para esta vulnerabilidad.
Más información
·
VMSA-2018-0019
Horizon 6, 7, and Horizon Client for Windows updates address an out-of-bounds
read vulnerability https://www.vmware.com/security/advisories/VMSA-2018-0019.html
Fuente: INCIBE