Autor Thema: VMware diverses  (Gelesen 1524 mal)

0 Mitglieder und 2 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
VMware diverses
« am: 21 Dezember, 2005, 16:04 »
Der Hersteller VMware bestätigt eine Sicherheitslücke in seiner gleichnamigen Virtualisierungssoftware, über die es möglich ist, aus einem Gast-System auszubrechen und den Host unter seine Kontrolle zu bringen. Ursache des Problems ist ein Fehler im NAT-Dienst (vmnat.exe unter Windows beziehungsweise vmnet-natd unter Linux) im Zusammenhang mit ftp. So provozieren fehlerhafte ftp-Befehle eprt und port einen Buffer Overflow auf dem Wirt, über den sich Schadcode einschleusen und ausführen lässt.

Betroffen sind VMware Workstation 5.5, VMware GSX Server 3.2, VMware ACE 1.0.1 und VMware Player 1.0 sowie jeweils die vorherigen Releases der genannten Versionen. Der Hersteller hat bereits Updates zum Download bereitgestellt. Alternativ empfiehlt VMware, NAT einfach zu deaktivieren.

Siehe dazu auch:

    * Remote Heap Overflow in VMware Fehlerbericht von ACS Security

Quelle und Links : http://www.heise.de/newsticker/meldung/67629

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Sicherheitsupdates für VMware ESX Server
« Antwort #1 am: 09 Januar, 2007, 11:51 »
Der Hersteller VMware hat Updates für den VMware-ESX-Server herausgegeben, die neben Fehlern in Open-Source-Komponenten auch Probleme mit unsicheren SSL-Schlüsseln und virtuellen Laufwerken beheben. Der ESX-Server soll laut VMware auf Servern mehrere virtuelle Maschinen bereitstellen, um vorhandene Ressourcen besser auszunutzen.

Die Updates beheben schon länger bekannte Sicherheitslücken in OpenSSL, OpenSSH und in Python. Allerdings hat auch die VMware-Software selbst Probleme: Neu angelegte virtuelle Festplatten, die auf der Festplatte Blöcke bereits gelöschter Laufwerke belegen, könnten in diesen Blöcken liegende Informationen preisgeben. Außerdem setzt das Skript vmware-config die Rechte der Dateien mit den erzeugten SSL-Schlüsseln möglicherweise so, dass Benutzer mit eingeschränkten Rechten dennoch darauf zugreifen können.

VMware hat Patches für die betroffenen ESX-Server 2.0.2, 2.1.3, 2.5.3, 2.5.4, 3.0.0 und 3.0.1 herausgegeben. Da einige der geschlossenen Sicherheitslücken auch das Einschleusen von beliebigem Programmcode gestatten, sollten Administratoren von ESX-Servern die angebotenen Patches zügig einspielen.

Siehe dazu auch:

    * VMware ESX server security updates, Sicherheitsmeldung von VMware

Quelle und Links : http://www.heise.de/security/news/meldung/83400

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Reale Löcher in virtuellen Maschinen
« Antwort #2 am: 23 April, 2007, 14:19 »
In einem Vortrag auf der Sicherheitskonferenz CanSecWest enthüllte Google-Mitarbeiter Tavis Ormandy, dass die Abschottung virtueller Maschinen keineswegs perfekt ist. In vielen Fällen könnte Schadsoftware aus dem virtuellen System ausbrechen und das Host-System übernehmen.

Antivirenforscher setzen virtuelle Maschinen besonders gern ein, um Schädlinge zu untersuchen. Dort kann sich das Ungeziefer unter Beobachtung nach Herzenslust austoben, ein Mausklick macht alle Modifikationen wieder rückgängig. Dumm wäre es allerdings, wenn ein Wurm dabei aus seinem Laborgefängnis ausbrechen und auf das Host-System überspringen könnte.

Für seine Studie An Empirical Study into the Security Exposure to Hosts of Hostile Virtualized Environments untersuchte Ormandy deshalb diverse virtuelle Umgebungen wie Qemu und VMware auf Sicherheitslücken, die einen solchen Ausbruch ermöglichen könnten, und wurde prompt fündig. Bei Qemu fand der Forscher mit Hilfe von Fuzzing-Tools gleich mehrere Pufferüberläufe, die ein Programm im virtuellen System auslösen und derart ausnutzen könnte. Auch bei VMware spürte Ormandy einen Fehler im Power-Management auf, über den ein virtualisierter Angreifer eventuell Code ins Host-System einschleusen könnte.

Insgesamt kommt Ormandy zu dem Schluss, dass Virtualisierung beileibe nicht das Allheilmittel sei, für das es viele Security-Experten offenbar halten. Thorsten Holz vom deutschen Honeynet-Projekt erläutert denn auch, dass man deshalb für CWSandbox bereits mit Hardware-Lösungen experimentiere, die ein Zurücksetzen des Systems auf einen gesicherten Zustand erlauben.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Sicherheits-Updates für VMware und Qemu
« Antwort #3 am: 02 Mai, 2007, 17:09 »
Für die Virtualisierungslösungen VMware Workstation 5.5 und Qemu 0.x stehen Updates bereit, die in den jeweiligen Produkten mehrere Schwachstellen beheben sollen – unter anderen die vom Sicherheitsspezialisten Tavis Ormandy auf der CanSecWest präsentierten Probleme bei der Sicherheit verschiedener Virtualisierungslösungen.

In VMware Workstation beseitigt der Hersteller fünf Lücken, über die Angreifer das Gast-System unter anderem zum Absturz bringen können. Zudem ist über einen Design-Fehler in der Verarbeitung der Shared Folders der Zugriff auf Dateien des Host-Systems möglich – schlimmer ist für eine Virtualisierungslösung nur noch das Ausführen von Code, der vom Gast auf den Wirt geschmuggelt wird. Allerdings sind standardmäßig keine Shares definiert und der schreibende Zugriff ist ebenfalls nicht erlaubt. Nicht erforderlich ist jedoch nach Angaben des Entdeckers der Lücke iDefense, die VMware-Tools zu installieren, um die Lücke auszunutzen. Es genügt laut Bericht, das "Backdoor I/O Port"-Interface zu benutzen, über das zwar kaum, aber immerhin einige Informationen öffentlich verfügbar seien.

Ebenfalls fünf Lücken haben sich in Qemu aufgetan, die aber beispielsweise Debian mit einer neuen Version schon geschlossen hat. Zwei davon finden sich im NE2000-Treiber für Netzwerkkarten, mit denen sich der Heap überschreiben lässt. Unter Umständen könnte damit auf einem Gast-System das Einschleusen von Code möglich sein.

Siehe dazu auch:

    * VMware Workstation Shared Folders Directory Traversal Vulnerability, Fehlerbericht von iDefense
    * Notes on VMware Workstation 5.5.4, Build 44386, Liste der Änderungen in VMware Workstation
    * An Empirical Study into the Security Exposure to Hosts of Hostile Virtualized Environments, Bericht von Tavis Ormandy

Quelle und Links : http://www.heise.de/security/news/meldung/89166

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
VMware schließt Lücken in zahlreichen Produkten
« Antwort #4 am: 20 September, 2007, 09:40 »
VMware, Hersteller von Virtualisierungssoftware, hat zahlreiche Produktupdates veröffentlicht, die Schwachstellen in nahezu allen Produkten aus dem Portfolio schließen. Angreifer können sie unter anderem dazu missbrauchen, um beispielsweise aus dem Gastsystem in der virtuellen Maschine auszubrechen oder Prozesse im Host-System zu beenden. Insgesamt listet die Sicherheitsmeldung von VMware 20 Einträge zu Sicherheitslücken in der Datenbank Common Vulnerabilites and Exposures (CVE) auf, die die neuen Versionen abdichten.

Besonders kritisch sind die Schwachstellen, durch die Angreifer oder Schadsoftware aus der virtuellen Maschine ausbrechen können. Aus einem Konto mit Administratorrechten auf einem Gastsystem können Angreifer etwa den Speicher von Prozessen im Wirtssystem so manipulieren, dass dabei eingeschleuster Schadcode zur Ausführung kommt. Außerdem ist es möglich, Prozesse im Wirtssystem zum Absturz zu bringen. Im integrierten DHCP-Server können manipulierte Pakete Zugriff mit SYSTEM-Rechten ermöglichen.

Unter Windows als Wirtssystem können Anwender aus dem Netz aufgrund von Fehlern in den Bibliotheken IntraProcessLogging.dll und vielib.dll beliebige Dateien im Wirt überschreiben. Außerdem starten die Windows-Versionen einige Dienste mit unsicheren Optionen, wodurch Angreifer ihre Rechte ausweiten können. Die Updates schließen auch Schwachstellen in Produkten von Drittherstellern wie die mitgelieferten Samba- oder Kerberos-Versionen der ESX-Server.

Betroffen sind die ESX-Server 2.0.2, 2.1.3, 2.5.3, 2.5.4, 3.0.0 und 3.0.1. Auch für die Workstation-Versionen 5.5.5 und 6.0.1 stellt VMware Updates bereit, ebenso für den Server 1.0.4, ACE 1.0.4 und 2.0.1 sowie den VMware Player 1.0.5 und 2.0.1. Die Download-Adressen inklusive der MD5-Prüfsummen zum Überprüfen der Dateiintegrität nach dem Download für die aktualisierten Fassungen finden sich am Ende der Sicherheitsmeldung. VMware-Administratoren und -Nutzer sollten die aktualisierten Versionen so bald wie möglich einspielen, damit Schadsoftware oder Angreifer in der virtuellen Umgebung die kritischen Lücken nicht ausnutzen können.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Sicherheitsupdates von VMware
« Antwort #5 am: 08 Januar, 2008, 13:21 »
Der Hersteller von Virtualisierungslösungen VMware hat Updates für seine Produkte ESX Server und VirtualCenter veröffentlicht, die mehrere Schwachstellen beseitigen sollen. So findet sich im ESX Server in den Versionen 3.0.1 und 3.0.2 ein Buffer Overflow im verwendeten OpenPegasus CIM Management Server, durch den ein Angreifer Code aus der Ferne einschleusen und mit Root-Rechten ausführen kann. Laut Bericht steckt der Fehler in der Funktion PAMBasicAuthenticator::PAMCallback() zur Authentifizierung mittels Pluggable Authentication Moduls (PAM). ESX Server 3.5 und ESX Server 3i sind nicht betroffen. Nutzern der Version 2.5 empfiehlt der Hersteller, auf eine der fehlerkorrigierten Fassungen ab Version 3.0.1 zu wechseln.

Nicht nur VMware ist von dem Problem in OpenPegasus Version 2.7 und vorherigen Fassungen betroffen, auch andere Hersteller wie Red Hat geben neue OpenPegasus-Pakete heraus. OpenPegasus ist ein Tool für Web-Based Enterprise Management (WBEM) und soll die Überwachung und Konfiguration verschiedener Ressourcen im Netz vereinfachen.

Des Weiteren schließen die VMware-Updates Lücken im Service-Console-Paket der ESX Server, zu denen Samba, Perl, OpenSSL und util-linux gehören. Kritisch ist hier einzig die Lücke in Samba, durch die es mit präparierten Paketen an den Server möglich ist, Code über das LAN einzuschleusen und mit den Rechten des Servers auszuführen.

Schließlich beseitigen die Updates noch einige ältere Lücken in der im Lieferumfang von VirtualCenter Management Server 2 und ESX Server 3.0.1 sowie 3.0.2 enthaltenen Software. Dazu gehört der Tomcat-Server, der in den Versionen 5.5.17 bis 5.5.25 einige Schwachstellen aufwies. Zudem wurde das Java Runtime Environment (JRE) aktualisiert, um weitere Lücken zu schließen.

Weitere Hinweise und Links zu den Updates sind in den Original-Fehlerberichten des Herstellers zu finden.

Siehe dazu auch:

    * VMSA-2008-0002 Low severity security update for VirtualCenter and ESX Server 3.0.2, and ESX 3.0.1, Fehlerbericht von VMware
    * Moderate OpenPegasus PAM Authentication Buffer Overflow and updated service console packages, Fehlerbericht von VMware

Quelle und Links : http://www.heise.de/security/news/meldung/101446/Sicherheitsupdates-von-VMware

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patches für VMware ESXi und ESX
« Antwort #6 am: 31 Januar, 2009, 18:25 »
VMware hat Updates für den ESX- und ESXi-Server veröffentlicht. Sie betreffen die Versionen VMware ESXi 3.5, VMware ESX 3.5, VMware ESX 3.0.3 sowie VMware ESX 3.0.2 und beseitigen insgesamt vier Schwachstellen. Durch ein Problem mit beschädigten Delta-Disks für Snapshots von virtuellen Maschinen (VMDK) konnte ein ESX-Hostsystem in Mitleidenschaft gezogen werden und abstürzen.

Fehlerbehebungen gibt es zudem für das Paket net-snmp, das für Denial-Of-Service-Angriffe anfällig war, sowie für den XML-Parser der Bibliothek libxml2. Hier konnte eine Integer-Overflow-Schwachstelle zu einem Buffer-Overflow mit anschließendem Absturz der betroffenen Anwendung oder auch zum Ausführen beliebigen Codes führen. Durch einen zweiten Fehler im XML-Parser war es zudem möglich, eine Applikation durch das Einspeisen von malformed XML in eine Endlosschleife zu versetzen.

Siehe dazu auch:

VMSA-2009-0001 ESX patches address an issue loading corrupt virtual disks and update Service Console packages, Beschreibung von VMware.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
VMware patcht zahlreiche Sicherheitslücken in seinen Produkten
« Antwort #7 am: 07 April, 2009, 12:24 »
Der Hersteller VMware hat mehrere Sicherheitsprobleme in seinen Produkten behoben und aktualisierte Fassungen für die Workstation, den Player, ACE, Server, ESXi und ESX veröffentlicht. Unter anderem lässt sich ein Fehler in einem virtuellen Gerätetreiber ausnutzen, um aus dem Gastsystem heraus den Wirt zum Absturz zu bringen. Ein ähnliches Problem weist laut Bericht der Treiber hcmon.sys unter Windows auf. Allerdings kann nur ein privilegierter Windows-Anwender den Absturz provozieren. Bei der Verarbeitung zu langer Parameter kann der Dienst vmware-authd ebenfalls abstürzen.

Auf Windows-Systemen können Angreifer einen Fehler im Treiber für das Virtual Machine Communication Interface (VMCI) sowohl auf dem Gast als auch im Wirt ausnutzen, um an höhere Rechte zu gelangen. VMware ESX ist davon aber nicht betroffen. Von einem Heap Overflow im VNnc Codec ist VMware ESX ebenfalls nicht betroffen. Auf anderen Systemen genügt es, einen präparierten VNnc-Film zu öffnen oder eine manipulierte Webseite zu besuchen, um Opfer eines Angriffs zu werden. Zudem liegt nach dem Login das Passwort für den VirtualCenter Server im Speicher des VI-Clients und lässt sich dort auslesen. VMware ACE weist darüber hinaus ein Problem mit Shared Folders auf.

Die Links zu den Updates für die jeweilige Version sind im Original-Fehlerbericht des Herstellers zu finden.

Siehe dazu auch

    * VMSA-2009-0005 VMware Hosted products, VI Client and patches for ESX and ESXi resolve multiple security issues, Bericht von VMware

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
VMware-Update soll Ausbruch aus dem Gastsystem verhindern
« Antwort #8 am: 14 April, 2009, 16:16 »
VMware hat Sicherheits-Updates veröffentlicht, die eine kritische Lücke in seinen Produkten schließen soll, durch die ein Anwender eines Gastsystems das Wirtssystem unter seine Kontrolle bringen kann. Insbesondere in Bereichen, in denen unbedingt die Einflussnahme des Gasts auf den Host verhindert werden soll, etwa in Malware-Laboren und Serversystemen, stellt die Lücke eine nicht zu unterschätzende Bedrohung dar. Genaue Angaben macht der Hersteller zwar nicht, die Ursache des Problems liegt aber wohl in einem Fehler eines virtuellen Gerätetreibers im Zusammenhang mit der Display-Funktion und dem Framebuffer.

Betroffen sind:

    * VMware Workstation <= 6.5.1
    * VMware Player <= 2.5.1
    * VMware ACE <= 2.5.1
    * VMware Server 2.0
    * VMware Server <= 1.0.8
    * VMware Fusion <= 2.0.3
    * VMware ESXi 3.5 ohne Patch ESXe350-200904201-O-SG
    * VMware ESX 3.5 ohne Patch ESX350-200904201-SG
    * VMware ESX 3.0.3 ohne Patch ESX303-200904403-SG
    * VMware ESX 3.0.2 ohne Patch ESX-1008421

Ein Exploit zum Ausnutzen der Lücke ist offenbar bereits für Kunden der Sicherheitsfirma Immunity verfügbar – zumindest zeigt ein Video, wie der Cloudburst-Exploit unter Vista funktioniert.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Sicherheits-Updates von VMware
« Antwort #9 am: 01 Juni, 2009, 11:45 »
VMware hat Updates bereitgestellt, um eine DoS-Schwachstelle im experimentellen Descheduled Time Accounting Service zu beseitigen. Der Fehler findet sich nur in den Windows-Versionen. Der zu den VMware Tools gehörende Treiber ist standardmäßig nicht installiert, soll aber die Leistung erhöhen können. Nährere Angaben macht der Hersteller nicht. Betroffen sind alle Produkte von VMware. Zukünftige Produkte sollen den Treiber nicht mehr enthalten, angefangen bei Fusion 2.0.2 and ESX 4.0.

Ein weiteres Update für ESX 2.5.5 soll zwei Sicherheitslücken in der Grafikbibliothek libpng schließen, durch die Angreifer unter Umständen ihren Code in ein System schleusen und starten können.

Siehe dazu auch:

    * VMSA-2009-0007, Fehlerbericht von VMware

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Update stopft Sicherheitsleck in VMware-Produkten
« Antwort #10 am: 21 August, 2009, 18:56 »
Die Virtualisierungs-Spezialisten von VMware haben ein Sicherheits-Update zur Verfügung gestellt. Es adressiert Schwachstellen in libpng und Apache.

VMware-Produkte sind derzeit von Sicherheistlücken in libpng und dem Apache-Server geplagt. Durch eine speziell präparierte PNG-Datei könnte ein Angreifer eine Applikation, die das Bild aufruft zum Absturz bringen. Im schlimmsten Fall ist das Ausführen beliebigen Codes mit den Rechten des Anwenders der Applikation denkbar. Betroffen sind die VMware-Produkte Workstation 6.5.x vor 6.5.3 build 185404 und Player 2.5.x vor 2.5.3 build 185404, ACE 2.5.x vor build 185404. Für VMware Server 2.x und 1.x befinden sich die Sicherheitsflicken laut eigener Aussage noch in der Entwicklung.


Die letzten VMware-ACE-Updates heben den Apache Web Server auf Windows-Hosts auf Version 2.0.63 und eliminieren diverse Schwachstellen. Betroffen ist ACE 2.5.x vor 2.5.3 build 185404. Linux-Anwender sollten den Webserver direkt auf dem Host-System auf den neuesten Stand bringen. Download-Links finden Sie in der Sicherheits-Meldung von VMware.

Quelle : www.tecchannel.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
VMware bessert Schwachstellen in ESX Server 4.0 aus
« Antwort #11 am: 05 März, 2010, 18:43 »
Nach diversen Produkt-Updates für Linux, implemntiert auch VMware die fehlerbereinigten Produkte in ESX Server 4.x.

Virtualisierungs-Spezialist VMware hat neun Sicherheits-Anweisungen veröffentlicht. Die Schwachstellen lassen sich für eine ganze Reihe von Angriffen ausnutzen. Dazu gehören Denial of Service, Enthüllung sensibler Informationen, Ausweitung von Rechten und das Vergiften des DNS Cache. Betroffen sind unter anderem die Pakete OpenSSL, Bind, JRE, DHCP und net-snmp. Ein Angreifer muss allerdings ein lokales Konto auf dem Server haben.

Die Schwachstellen sind bereits bekannt, da es sich hier um Sicherheitslücken anderer Software handelt. Da VMware ESX Server 4.x auf Linux basiert, ist die Virtualisierungs-Software ebenfalls betroffen. Bis zum Einspielen der Updates sollten Administratoren nur vertrauenswürdigen Personen Zugriff auf den ESX-Server gewähren.

Quelle : www.tecchannel.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Groß-Patch für VMwares ESX 4.0
« Antwort #12 am: 03 April, 2010, 15:09 »
Pünktlich zu Ostern und ohne große Ankündigung hat VMware einen umfangreichen Patch für den Bare-Metal-Virtualisierer ESX 4.0 in seiner Knownledge Base versteckt. In ihm sind sieben Updates gebündelt, darunter zwei Sicherheitspatches. Der erste behebt die Anfälligkeit des acpid (Advanced Configuration and Power Interface Daemon) gegen DoS-Attacken, der zweite liefert die bereits im Oktober letzten Jahres veröffentlichten Security-Fixes des Samba-Projekts durch ein Update auf die Versionen samba-client-3.0.33-3.15.el5_4.1 und samba-common-3.0.33-3.15.el5_4.1 nach. Zumindest diese beiden Patches hatte VMware per Security-Newsletter angekündigt.

Die anderen fünf Patches klassifiziert VMware als "critical". Sie aktualisieren die Treiber fürs EHCI (Enhanced Host Controller Interface), also USB 2.0, für LSI Logic MegaRAID-Controller, für Fibre-Channel-HBAs der Emulex-LP-Serie und für HPs Smart Arrays P700M-Controller. Besondere Aufmerksamkeit verdient der Patch ESX400-201003401-BG , der neben unter anderem neue Versionen von vmkernel64, vmx und hostd mitbringt. Durch das Kernel-Update verlangt der insgesamt 600 MByte große Patch ein Herunterfahren der virtuellen Maschinen und ein Reboot des Hosts.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patch-Reigen von VMware
« Antwort #13 am: 12 April, 2010, 19:20 »
Der Hersteller von Virtualisierungslösungen VMware hat für zahlreiche seiner Produkte Patches veröffentlicht, die insgesamt zehn Sicherheitslücken schließen. Dazu gehören Heap Overflows, Format-String-, Privilege-Escalation- sowie DoS-Schwachstellen.Einige davon lassen sich aus der Ferne ausnutzen.

Betroffen sind VMware Workstation, VMware Player, VMware ACE, VMware Server, VMware Fusion, VMware VIX API for Windows 1.6.x, VMware ESXi und ESX. Allerdings ist nicht jeder Fehler in jeder Version zu finden. Zudem ist in manchen Fällen nur die Windows-Version verwundbar.

Siehe dazu auch:

    * VMSA-2010-0007 VMware hosted products, vCenter Server and ESX patches resolve multiple security issues

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
VMware schließt Dutzende Lücken in Virtualisierungsprodukten
« Antwort #14 am: 03 Juni, 2010, 09:56 »
Die meisten stecken in Komponenten von Drittherstellern. Allein 50 Patches gelten Oracles Java Runtime Environment. Auch Kerberos und Gzip - beide Teil der ESX Service Console - wurden geflickt.

VMware hat Patches für Fehler in einer Reihe von Virtualisierungsprodukten veröffentlicht, darunter ESXi, ESX Service Console und vCenter. Die mehreren Dutzend dadurch behobenen Schwachstellen steckten vor allem in Komponenten von Drittherstellern wie Oracles Java Runtime Environment (JRE).

Zu den betroffenen Komponenten zählen auch das Netzwerk-Authentifizierungsprotokoll Kerberos und die Komprimierungsanwendung Gzip, die beide Teil von ESX Service Console sind. In den zugehörigen Sicherheitshinweisen teilt VMware mit, durch die Lücken könne ein Angreifer möglicherweise bösartigen Code auf Anwendersystemen ausführen.

Weitere Patches stopfen Lücken in den Diensten newt, nfs-utils, kpartx, libvolume_id, device-mapper-multipath, fipscheck, dbus, ed, OpenSSL, BIND, expat, OpenSSH, ntp und sudo. JRE allein gelten 50 Fehlerkorrekturen.

Die Patches erläutert VMware in drei Sicherheitshinweisen, von denen sich einer mit ESXi und der ESX Service Console beschäftigt, ein anderer mit ESX Service Console und vSphere Management Assistant (vMA). Ein drittes Advisory betrifft JRE-Bugs in VMware vCenter.

Quelle und Links : http://www.zdnet.de/news/wirtschaft_sicherheit_security_vmware_schliesst_dutzende_luecken_in_virtualisierungsprodukten_story-39001024-41532826-1.htm

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )