CVE-2020-3999 – VMware Workstation SetGuestInfo Null Pointer Dereference Denial-of-Service Vulnerability
https://notcve.org/view.php?id=CVE-2020-3999
VMware ESXi (7.0 prior to ESXi70U1c-17325551), VMware Workstation (16.x prior to 16.0 and 15.x prior to 15.5.7), VMware Fusion (12.x prior to 12.0 and 11.x prior to 11.5.7) and VMware Cloud Foundation contain a denial of service vulnerability due to improper input validation in GuestInfo. A malicious actor with normal user privilege access to a virtual machine can crash the virtual machine's vmx process leading to a denial of service condition. VMware ESXi (versiones 7.0 anteriores a ESXi70U1c-17325551), VMware Workstation (versiones 16.x anteriores a 16.0 y versiones 15.x anteriores a 15.5.7), VMware Fusion (versiones 12.x anteriores a 12.0 y versiones 11.x anteriores a 11.5.7) y VMware Cloud Foundation contienen una vulnerabilidad de denegación de servicio debido a una comprobación inapropiada de la entrada en GuestInfo. Un actor malicioso con acceso privilegiado de usuario normal para una máquina virtual puede bloquear el proceso vmx de la máquina virtual y causar una condición de denegación de servicio This vulnerability allows local attackers to create a denial-of-service condition on affected installations of VMware Workstation. An attacker must first obtain the ability to execute low-privileged code on the target guest system in order to exploit this vulnerability. The specific flaw exists within the implementation of the SetGuestInfo RPC function. • https://www.vmware.com/security/advisories/VMSA-2020-0029.html • CWE-20: Improper Input Validation •
CVE-2020-4008
https://notcve.org/view.php?id=CVE-2020-4008
The installer of the macOS Sensor for VMware Carbon Black Cloud (prior to 3.5.1) handles certain files in an insecure way. A malicious actor who has local access to the endpoint on which a macOS sensor is going to be installed, may overwrite a limited number of files with output from the sensor installation. El instalador del sensor de macOS para VMware Carbon Black Cloud (anterior a la versión 3.5.1) maneja ciertos archivos de forma insegura. Un actor malicioso que tenga acceso local al endpoint en el que se va a instalar un sensor de macOS, puede sobrescribir un número limitado de archivos con la salida de la instalación del sensor • https://www.vmware.com/security/advisories/VMSA-2020-0028.html •
CVE-2020-4000
https://notcve.org/view.php?id=CVE-2020-4000
The SD-WAN Orchestrator 3.3.2 prior to 3.3.2 P3, 3.4.x prior to 3.4.4, and 4.0.x prior to 4.0.1 allows for executing files through directory traversal. An authenticated SD-WAN Orchestrator user is able to traversal directories which may lead to code execution of files. SD-WAN Orchestrator versiones 3.3.2 anteriores a 3.3.2 P3, versiones 3.4.x anteriores a 3.4.4 y versiones 4.0.x anteriores a 4.0.1, permite ejecutar archivos por medio de un salto de directorio. Un usuario de SD-WAN Orchestrator autenticado puede ser capaz de saltar directorios que pueden conllevar a una ejecución de código de archivos • http://www.vmware.com/security/advisories/VMSA-2020-0025.html • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •
CVE-2020-3985
https://notcve.org/view.php?id=CVE-2020-3985
The SD-WAN Orchestrator 3.3.2 prior to 3.3.2 P3 and 3.4.x prior to 3.4.4 allows an access to set arbitrary authorization levels leading to a privilege escalation issue. An authenticated SD-WAN Orchestrator user may exploit an application weakness and call a vulnerable API to elevate their privileges. SD-WAN Orchestrator versiones 3.3.2 anteriores a 3.3.2 P3 y versiones 3.4.x anteriores a 3.4.4, permite un acceso para ajustar unos niveles de autorización arbitrarios que conllevan a un problema de escalada de privilegios. Un usuario autenticado de SD-WAN Orchestrator puede explotar la debilidad de una aplicación y llamar a una API vulnerable para escalar sus privilegios • http://www.vmware.com/security/advisories/VMSA-2020-0025.html •
CVE-2020-3984
https://notcve.org/view.php?id=CVE-2020-3984
The SD-WAN Orchestrator 3.3.2 prior to 3.3.2 P3 and 3.4.x prior to 3.4.4 does not apply correct input validation which allows for SQL-injection. An authenticated SD-WAN Orchestrator user may exploit a vulnerable API call using specially crafted SQL queries which may lead to unauthorized data access. SD-WAN Orchestrator versiones 3.3.2 anteriores a 3.3.2 P3 y versiones 3.4.x anteriores a 3.4.4, no aplica una comprobación correcta de la entrada que permite una inyección SQL. Un usuario de SD-WAN Orchestrator autenticado puede explotar una llamada a la API vulnerable usando consultas SQL especialmente diseñadas que pueden conllevar a un acceso no autorizado a unos datos • http://www.vmware.com/security/advisories/VMSA-2020-0025.html • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •