Vulnerabilidad en VMware ESXi (CVE-2017-4933)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
20/12/2017
Última modificación:
20/04/2025
Descripción
VMware ESXi (6.5 anteriores a ESXi650-201710401-BG), Workstation (12.x anteriores a la 12.5.8) y Fusion (8.x anteriores a la 8.5.9) contienen una vulnerabilidad que podría permitir que una sesión VNC autenticada provoque un desbordamiento de memoria dinámica (heap) mediante una serie específica de paquetes VNC, resultando en una corrupción de memoria dinámica. La explotación exitosa de esta vulnerabilidad podría resultar en la ejecución remota de código en una máquina virtual mediante la sesión VNC autenticada. Nota: Para que sea posible la explotación en ESXi, VNC debe estar habilitado manualmente en un archivo de configuración .vmx de la máquina virtual. Además, ESXi se debe configurar para permitir el tráfico VNC a través del firewall incorporado.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
6.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:vmware:workstation_pro:*:*:*:*:*:*:*:* | 12.0.0 (incluyendo) | 12.5.8 (excluyendo) |
| cpe:2.3:a:vmware:workstation_pro:14.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:workstation_pro:14.1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:vmware:esxi:6.5:-:*:*:*:*:*:* | ||
| cpe:2.3:o:vmware:esxi:6.5:650-201701001:*:*:*:*:*:* | ||
| cpe:2.3:o:vmware:esxi:6.5:650-201703001:*:*:*:*:*:* | ||
| cpe:2.3:o:vmware:esxi:6.5:650-201703002:*:*:*:*:*:* | ||
| cpe:2.3:o:vmware:esxi:6.5:650-201704001:*:*:*:*:*:* | ||
| cpe:2.3:o:vmware:esxi:6.5:650-201707101:*:*:*:*:*:* | ||
| cpe:2.3:o:vmware:esxi:6.5:650-201707102:*:*:*:*:*:* | ||
| cpe:2.3:o:vmware:esxi:6.5:650-201707103:*:*:*:*:*:* | ||
| cpe:2.3:o:vmware:esxi:6.5:650-201707201:*:*:*:*:*:* | ||
| cpe:2.3:o:vmware:esxi:6.5:650-201707202:*:*:*:*:*:* | ||
| cpe:2.3:o:vmware:esxi:6.5:650-201707203:*:*:*:*:*:* | ||
| cpe:2.3:o:vmware:esxi:6.5:650-201707204:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



