Vulnerabilidad en acceso local a una máquina virtual con gráficos 3D en el dispositivo SVGA en VMware ESXi, Workstation y Fusion (CVE-2020-3962)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-416
Utilización después de liberación
Fecha de publicación:
24/06/2020
Última modificación:
01/07/2020
Descripción
VMware ESXi (versiones 7.0 anteriores a ESXi_7.0.0-1.20.16321839, versiones 6.7 anteriores a ESXi670-202004101-SG y versiones 6.5 anteriores a ESXi650-202005401-SG), Workstation (versiones 15.x anteriores a 15.5.5) y Fusion (versiones 11.x anteriores a 11.5. 5), contienen una vulnerabilidad de uso de la memoria previamente liberada en el dispositivo SVGA. Un actor malicioso con acceso local a una máquina virtual con gráficos 3D habilitados puede ser capaz de explotar esta vulnerabilidad para ejecutar código en el hipervisor desde una máquina virtual
Impacto
Puntuación base 3.x
8.20
Gravedad 3.x
ALTA
Puntuación base 2.0
4.40
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:vmware:cloud_foundation:*:*:*:*:*:*:*:* | 3.0 (incluyendo) | 3.10 (excluyendo) |
cpe:2.3:a:vmware:cloud_foundation:*:*:*:*:*:*:*:* | 4.0.0 (incluyendo) | 4.0.1 (excluyendo) |
cpe:2.3:a:vmware:fusion:*:*:*:*:*:*:*:* | 11.0.0 (incluyendo) | 11.5.5 (excluyendo) |
cpe:2.3:a:vmware:workstation:*:*:*:*:*:*:*:* | 15.0.0 (incluyendo) | 15.5.5 (excluyendo) |
cpe:2.3:o:vmware:esxi:6.5:-:*:*:*:*:*:* | ||
cpe:2.3:o:vmware:esxi:6.5:650-201701001:*:*:*:*:*:* | ||
cpe:2.3:o:vmware:esxi:6.5:650-201703001:*:*:*:*:*:* | ||
cpe:2.3:o:vmware:esxi:6.5:650-201703002:*:*:*:*:*:* | ||
cpe:2.3:o:vmware:esxi:6.5:650-201704001:*:*:*:*:*:* | ||
cpe:2.3:o:vmware:esxi:6.5:650-201707101:*:*:*:*:*:* | ||
cpe:2.3:o:vmware:esxi:6.5:650-201707102:*:*:*:*:*:* | ||
cpe:2.3:o:vmware:esxi:6.5:650-201707103:*:*:*:*:*:* | ||
cpe:2.3:o:vmware:esxi:6.5:650-201707201:*:*:*:*:*:* | ||
cpe:2.3:o:vmware:esxi:6.5:650-201707202:*:*:*:*:*:* | ||
cpe:2.3:o:vmware:esxi:6.5:650-201707203:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página