CVE-2019-5524
https://notcve.org/view.php?id=CVE-2019-5524
VMware Workstation (14.x before 14.1.6) and Fusion (10.x before 10.1.6) contain an out-of-bounds write vulnerability in the e1000 virtual network adapter. This issue may allow a guest to execute code on the host. VMware Workstation (en las versiones 14.x anteriores a la 14.1.6) y Fusion (en las versiones 10.x anteriores a la 10.1.6) contienen una vulnerabilidad de escritura fuera de límites en el adaptador de red virtual e1000. Este problema puede permitir que un invitado ejecute código en el host. • http://packetstormsecurity.com/files/152290/VMware-Security-Advisory-2019-0005.html http://www.securityfocus.com/bid/107635 https://www.vmware.com/security/advisories/VMSA-2019-0005.html • CWE-787: Out-of-bounds Write •
CVE-2019-5518 – VMware Workstation UHCI Out-Of-Bounds Access Privilege Escalation Vulnerability
https://notcve.org/view.php?id=CVE-2019-5518
VMware ESXi (6.7 before ESXi670-201903001, 6.5 before ESXi650-201903001, 6.0 before ESXi600-201903001), Workstation (15.x before 15.0.4, 14.x before 14.1.7), Fusion (11.x before 11.0.3, 10.x before 10.1.6) contain an out-of-bounds read/write vulnerability in the virtual USB 1.1 UHCI (Universal Host Controller Interface). Exploitation of this issue requires an attacker to have access to a virtual machine with a virtual USB controller present. This issue may allow a guest to execute code on the host. VMware ESXi (en las versiones 6.7 anteriores a la ESXi670-201903001, en las 6.5 anteriores a la ESXi650-201903001 y en las 6.0 anteriores a la ESXi600-201903001), Workstation (en las versiones 15.x anteriores a la 15.0.4 y en las 14.x anteriores a la 14.1.7), Fusion (en las versiones 11.x anteriores a la 11.0.3 y en las 10.x anteriores a la 10.1.6) contiene una vulnerabilidad de lectura/escritura fuera de límites en la UHCI virtual (Universal Host Controller Interface) de USB 1.1. La explotación de este fallo requiere que el atacante tenga acceso a una máquina virtual con un controlador USB virtual presente. • http://packetstormsecurity.com/files/152290/VMware-Security-Advisory-2019-0005.html http://www.securityfocus.com/bid/107541 https://www.vmware.com/security/advisories/VMSA-2019-0005.html https://www.zerodayinitiative.com/advisories/ZDI-19-421 • CWE-125: Out-of-bounds Read CWE-787: Out-of-bounds Write •
CVE-2019-5523
https://notcve.org/view.php?id=CVE-2019-5523
VMware vCloud Director for Service Providers 9.5.x prior to 9.5.0.3 update resolves a Remote Session Hijack vulnerability in the Tenant and Provider Portals. Successful exploitation of this issue may allow a malicious actor to access the Tenant or Provider Portals by impersonating a currently logged in session. VMware vCloud Director para proveedores de servicio, en versiones desde las 9.5.x hasta la actualización de 9.5.0.3, resuelve una vulnerabilidad de secuestro de sesión remoto en los portales del tenant y provider. La explotación con éxito de este fallo podría permitir a un actor malicioso acceder a los portales del tenant o del provider, suplantando una sesión ya iniciada • http://packetstormsecurity.com/files/152289/VMware-Security-Advisory-2019-0004.html http://www.securityfocus.com/bid/107638 https://www.vmware.com/security/advisories/VMSA-2019-0004.html • CWE-384: Session Fixation •
CVE-2019-5513
https://notcve.org/view.php?id=CVE-2019-5513
VMware Horizon Connection Server (7.x before 7.8, 7.5.x before 7.5.2, 6.x before 6.2.8) contains an information disclosure vulnerability. Successful exploitation of this issue may allow disclosure of internal domain names, the Connection Server’s internal name, or the gateway’s internal IP address. VMware Horizon Connection Server (7.x anterior a la versión 7.8, 7.5.x anterior de 7.5.2, 6.x anterior de 6.2.8) contiene una vulnerabilidad de divulgación de información. La explotación con éxito de este problema puede permitir la divulgación de nombres de dominio internos, el nombre interno del servidor de conexión o la dirección IP interna de la puerta de enlace. • https://www.vmware.com/security/advisories/VMSA-2019-0003.html •
CVE-2019-5512 – VMware Workstation 14.1.5 / VMware Player 15 - Host VMX Process COM Class Hijack Privilege Escalation
https://notcve.org/view.php?id=CVE-2019-5512
VMware Workstation (15.x before 15.0.3, 14.x before 14.1.6) running on Windows does not handle COM classes appropriately. Successful exploitation of this issue may allow hijacking of COM classes used by the VMX process, on a Windows host, leading to elevation of privilege. VMware Workstation (versión 15.x anterior a 15.0.3,versión 14.x anterior a 14.1.6) que se ejecuta en Windows no maneja adecuadamente las clases COM. La operación con éxito de este problema puede permitir el secuestro de clases COM utilizadas por el proceso VMX, en un host de Windows, lo que lleva a la escala de privilegios. The VMX process (vmware-vmx.exe) process configures and hosts an instance of VM. • https://www.exploit-db.com/exploits/46601 https://www.vmware.com/security/advisories/VMSA-2019-0002.html •