【威胁通告】VMSA-2017-0008.1

当地时间2017年4月19日(北京时间2017年4月20日),VMWARE官方发布安全通告,VMware Unified Access Gateway, Horizon View and Workstation产品存在多个严重漏洞。

相关的CVE信息如下:

  
严重级别严重
影响的产品VMware Unified Access Gateway (formerly called Access Point)

VMware Horizon View

VMware Horizon View Client for Windows

VMware Workstation Pro / Player (Workstation)

CVE编号CVE-2017-4907, CVE-2017-4908, CVE-2017-4909, CVE-2017-4910, CVE-2017-4911, CVE-2017-4912, CVE-2017-4913

详细通告内容的官方网址如下:

http://www.vmware.com/security/advisories/VMSA-2017-0008.html

产品描述

  • Unified Access Gateway和Horizon View堆溢出漏洞

Unified Access Gateway和Horizon View产品中存在堆溢出漏洞,攻击者可以利用此漏洞在安全网关上远程执行代码,CVE编号为CVE-2017-4907,下表会列出相关产品的受影响情况:

产品版本运行环境严重级别不受影响的版本缓解措施
Unified Access Gateway*2.9.xN/A不影响N/AN/A
Unified Access Gateway*2.8.x任意严重>=2.8.1
Horizon View7.x任意严重>=7.1.0
Horizon View6.2.x任意严重>=6.2.4
  • 多个堆溢出漏洞

VMware Workstation 和 Horizon View Client产品中的TPView.dll库文件在解析JPEG2000和TrueType字体时存在多个堆溢出漏洞,攻击者可以利用此漏洞在安装了VMware Workstation 和 Horizon View Client的宿主机上执行代码或者导致宿主机拒绝服务。利用此漏洞的条件需要在VMware Workstation 和 Horizon View Client产品上开启虚拟打印服务。相关的CVE编号为:CVE-2017-4908(JEPG2000), CVE-2017-4909(TTF)。下表会列出相关产品受影响的情况:

产品版本运行环境严重级别不受影响的版本缓解措施
Horizon View Client for Windows4.xWindows严重>=4.4.0
Workstation12.xWindows严重>=12.5.3
  • 多处越界读写安全问题

VMware Workstation 和 Horizon View Client产品中的TPView.dll库文件在解析JPEG2000和TrueType字体时存在多处越界读写安全问题,攻击者可以利用此漏洞在安装了VMware Workstation 和 Horizon View Client的宿主机上执行代码或者导致宿主机拒绝服务。利用此漏洞的条件需要在VMware Workstation 和 Horizon View Client产品上开启虚拟打印服务。相关的CVE编号为:CVE-2017-4910(JEPG2000), CVE-2017-4911(JEPG2000), CVE-2017-4912(TTF)。下表会列出相关产品受影响的情况:

产品版本运行环境严重级别不受影响的版本缓解措施
Horizon View Client for Windows4.xWindows严重>=4.4.0
Workstation12.xWindows严重>=12.5.3

 

  • 整形溢出漏洞

VMware Workstation 和 Horizon View Client产品中的TPView.dll库文件在解析TrueType字体(TTF)时存在整形溢出漏洞,攻击者可以利用此漏洞在安装了VMware Workstation 和 Horizon View Client的宿主机上执行代码或者导致宿主机拒绝服务。利用此漏洞的条件需要在VMware Workstation 和 Horizon View Client产品上开启虚拟打印服务。相关的CVE编号为:CVE-2017-4913。下表会列出相关产品受影响的情况:

产品版本运行环境严重级别不受影响的版本缓解措施
Horizon View Client for Windows4.xWindows严重>=4.4.0
Workstation12.xWindows严重>=12.5.3

修复方案

如果使用了受影响的版本,请尽快升级到不受影响的版本,升级方案如下:

  • VMware Unified Access Gateway 2.9

https://my.vmware.com/web/vmware/details?downloadGroup=VIEW-APPS-710-ADV&productId=643&rPId=15408

  • VMware Unified Access Gateway 2.8.1

https://my.vmware.com/group/vmware/details?downloadGroup=VIDM_ONPREM_28&productId=577&rPId=13519

  • VMware Horizon View 7.1.0

https://my.vmware.com/web/vmware/info/slug/desktop_end_user_computing/vmware_horizon/7_1

  • VMware Horizon View 6.2.4.

https://my.vmware.com/web/vmware/info/slug/desktop_end_user_computing/vmware_horizon/6_2

  • VMware Workstation Pro 12.5.3

https://www.vmware.com/go/downloadworkstation

  • VMware Workstation Player 12.5.3

https://www.vmware.com/go/downloadplayer

  • VMware Horizon View Client 4.4.0

https://my.vmware.com/web/vmware/info/slug/desktop_end_user_computing/vmware_horizon_clients/4_0

参考连接

http://www.vmware.com/security/advisories/VMSA-2017-0008.html

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-4907

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-4908

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-4909

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-4910

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-4911

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-4912

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-4913

声 明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

关于绿盟科技

北京神州绿盟信息安全科技股份有限公司(简称绿盟科技)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。

基于多年的安全攻防研究,绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。

北京神州绿盟信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市交易,股票简称:绿盟科技,股票代码:300369。

如果您需要了解更多内容,可以
加入QQ群:570982169
直接询问:010-68438880

Spread the word. Share this post!

Meet The Author

Leave Comment