VMware vCenter Vulnerabilities (VMSA-2023-0014)


Advisory ID: VMSA-2023-0014
CVSSv3 Range: 5.9 - 8.1
CVE(s): CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895, CVE-2023-20896
Synopsis: VMware vCenter Server updates address multiple memory corruption vulnerabilities (CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895, CVE-2023-20896)

Introducción:
Varias vulnerabilidades de corrupción de memoria en VMware vCenter Server se informaron de forma privada a VMware. Hay actualizaciones disponibles para remediar estas vulnerabilidades en los productos de VMware afectados.

CVE-2023-20892

VMware vCenter Server tiene una vulnerabilidad de desbordamiento de pila provocada por el uso de memoria no inicializada en la implementación del protocolo DCERPC. Esta vulnerabilidad se considera importante, con una puntuación base máxima de CVSSv3 de 8,1.
Los atacantes con acceso de red a vCenter Server pueden aprovechar esta vulnerabilidad para ejecutar código arbitrario en el sistema operativo subyacente. Para solucionar este problema, se recomienda aplicar las actualizaciones enumeradas en la columna "Versión fija" de la "Matriz de respuestas" para las implementaciones afectadas.

CVE-2023-20893

VMware vCenter Server tiene una vulnerabilidad use-after-free en la implementación del protocolo DCERPC. Esta vulnerabilidad se considera importante, con una puntuación base máxima de CVSSv3 de 8,1.
Los atacantes con acceso de red a vCenter Server pueden aprovechar esta vulnerabilidad para ejecutar código arbitrario en el sistema operativo subyacente. Para solucionar este problema, se recomienda aplicar las actualizaciones enumeradas en la columna "Versión fija" de la "Matriz de respuestas" para las implementaciones afectadas.

CVE-2023-20894

VMware vCenter Server tiene una vulnerabilidad de escritura fuera de los límites en la implementación del protocolo DCERPC. Esta vulnerabilidad se considera importante, con una puntuación base máxima de CVSSv3 de 8,1.
Los atacantes con acceso de red a vCenter Server pueden desencadenar una escritura fuera de los límites mediante el envío de un paquete especialmente diseñado, lo que provoca daños en la memoria. Para solucionar este problema, se recomienda aplicar las actualizaciones enumeradas en la columna "Versión fija" de la "Matriz de respuestas" para las implementaciones afectadas. Actualmente no hay soluciones disponibles para esta vulnerabilidad.

CVE-2023-20895

VMware vCenter Server tiene una vulnerabilidad de lectura fuera de los límites en la implementación del protocolo DCERPC. Esta vulnerabilidad se considera importante, con una puntuación base máxima de CVSSv3 de 8,1.
Los atacantes con acceso de red a vCenter Server pueden desencadenar una vulnerabilidad de corrupción de memoria que puede eludir la autenticación. Para solucionar este problema, se recomienda aplicar las actualizaciones enumeradas en la columna "Versión fija" de la "Matriz de respuestas" para las implementaciones afectadas.

CVE-2023-20896

VMware vCenter Server tiene una vulnerabilidad de lectura fuera de los límites en la implementación del protocolo DCERPC. Esta vulnerabilidad se considera moderada, con una puntuación base máxima de CVSSv3 de 5,9.
Los atacantes con acceso de red a vCenter Server pueden desencadenar una lectura fuera de los límites mediante el envío de un paquete especialmente diseñado, lo que lleva a la denegación de servicio de ciertos servicios. Para solucionar este problema, se recomienda aplicar las actualizaciones enumeradas en la columna "Versión fija" de la "Matriz de respuestas" para las implementaciones afectadas.

 

Versiones Afectadas

Productos Afectados:
• VMware vCenter Server (vCenter Server)
• VMware Cloud Foundation (Cloud Foundation)

 

PRODUCT VERSION FIXED VERSION
vCenter Server 8.0 8.0 U1b
vCenter Server 7.0 7.0 U3m
Cloud Foundation (vCenter Server) 5.x 8.0 U1b
Cloud Foundation (vCenter Server) 4.x 7.0 U3m

Recomendaciones

Actualizar a la nueva versión de VMware vCenter Server 8.0 Update 1b
• Esta versión resuelve CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023- 20895 y CVE-2023-20896. Para obtener más información sobre estas vulnerabilidades y su impacto en los productos de VMware, consulte VMSA-2023-0014.
• VMware vCenter Server 8.0 Update 1b ofrece correcciones de errores documentadas en la sección Problemas resueltos.

 

Referencias

Fuente VMware: VMSA-2023-0014 (vmware.com)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-20892
https://cve.mitre.org/ cgi-bin/cvename.cgi?name=CVE-2023-20893
https://cve.mitre.org/cgi-bin/cvename.cgi? name=CVE-2023-20894
https://cve.mitre.org/cgi-bin/cvename.cgi? name=CVE-2023-20895
https://cve.mitre.org/cgi-bin/cvename.cgi? name=CVE-2023-20896

CVE-2023-20892:
https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
CVE-2023-20893:
https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
CVE-2023-20894:
https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
CVE-2023-20895:
https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
CVE-2023-20896:
https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
 

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios