Critical
1. 影響を受ける製品
- VMware ESXi
- VMware Workstation Pro/ Player (Workstation)
- VMware Fusion Pro / Fusion (Fusion)
- VMware Cloud Foundation
2. はじめに
VMware ESXi、Workstation、および Fusion のヒープ領域外書き込みの脆弱性が、非公開で VMware に報告されました。影響を受ける VMware 製品でこの脆弱性を修正するための更新および回避策を利用できます。
3. EHCI コントローラのヒープ領域外書き込みの脆弱性 (CVE-2022-31705)
説明
VMware ESXi、Workstation、および Fusion には、USB 2.0 コントローラ (EHCI) のヒープ領域外書き込みの脆弱性が含まれています。VMware では、この問題の深刻度について、CVSS v3 での基本値が最大で 9.3 になるため、「重大 (Critical)」の範囲にあると評価しました。
既知の攻撃ベクトル
仮想マシンのローカル管理者権限を持つ悪意のあるアクターは、この問題を悪用して、ホストで実行されている仮想マシンの VMX プロセスとしてコードを実行できます。ESXi では、悪用は VMX サンドボックス内に含まれていますが、Workstation および Fusion では、Workstation または Fusion がインストールされているマシンでコードが実行される可能性があります。
解決方法
CVE-2022-31705 を修正するには、以下の「対策マトリックス」の「修正されたバージョン」列に記載されているパッチを適用します。
回避策
CVE-2022-31705 の回避策は、以下の「対策マトリックス」の「回避策」列に記載されています。
追加のドキュメント
なし。
謝辞
VMware は、この脆弱性を報告していただいた GeekPwn 2022 の組織運営担当者ならびに Yuhao Jiang 氏に心より御礼申し上げます。
メモ
なし。
対策マトリックス:
製品 | バージョン | 実行環境 | CVE 識別番号 | CVSS v3 | 深刻度 | 修正されたバージョン | 回避策 | 追加のドキュメント |
ESXi
|
8.0
|
任意
|
CVE-2022-31705
|
moderate
|
なし
|
|||
ESXi
|
7.0
|
任意
|
CVE-2022-31705
|
moderate
|
なし
|
|||
Fusion
|
13.x
|
OS X
|
CVE-2022-31705
|
N/A
|
N/A
|
影響なし
|
N/A
|
N/A
|
Fusion
|
12.x
|
OS X
|
CVE-2022-31705
|
critical
|
12.2.5
|
なし
|
||
Workstation
|
17.x
|
任意
|
CVE-2022-31705
|
N/A
|
N/A
|
影響なし
|
N/A
|
N/A
|
Workstation
|
16.x
|
任意
|
CVE-2022-31705
|
critical
|
16.2.5
|
なし
|
対策マトリックスのコンポーネントを展開する影響を受ける製品スイート:
4. リファレンス
VMware ESXi 8.0 ESXi80a-20842819
ダウンロードとドキュメント:
https://my.vmware.com/jp/group/vmware/patch
https://docs.vmware.com/jp/VMware-vSphere/8.0/rn/vsphere-esxi-80a-release-notes/index.html
VMware ESXi 7.0 ESXi70U3si-20841705
ダウンロードとドキュメント:
https://my.vmware.com/jp/group/vmware/patch
https://docs.vmware.com/jp/VMware-vSphere/7.0/rn/vsphere-esxi-70u3i-release-notes.html
VMware Workstation 16.2.5
\https://customerconnect.vmware.com/jp/downloads/info/slug/desktop_end_user_computing/vmware_workstation_pro/16_0
https://docs.vmware.com/jp/VMware-Workstation-Pro/16.2.5/rn/vmware-workstation-1625-pro-release-notes/index.html
VMware Fusion 12.2.5
ダウンロードとドキュメント:
https://customerconnect.vmware.com/jp/downloads/info/slug/desktop_end_user_computing/vmware_fusion/12_0
https://docs.vmware.com/jp/VMware-Fusion/12.2.5/rn/vmware-fusion-1225release-notes/index.html
ナレッジベースの記事:
https://kb.vmware.com/s/article/87617
https://kb.vmware.com/s/article/79712
https://kb.vmware.com/s/article/90336
Mitre CVE 辞書へのリンク:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-31705
FIRST が提供する CVSS v3 計算ツール:
CVE-2022-31705
ESXi: https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L
Workstation/Fusion: https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
5. 変更ログ
2022-12-13 VMSA-2022-0033
最初のセキュリティ アドバイザリ。
6. 連絡先
製品のセキュリティに関する通知およびお知らせの E メール リスト:
https://lists.vmware.com/cgi-bin/mailman/listinfo/security-announce
このセキュリティ アドバイザリは、次のリストに掲載されています。
security-announce@lists.vmware.com
bugtraq@securityfocus.com
fulldisclosure@seclists.org
E メール:security@vmware.com
PGP キー:
https://kb.vmware.com/kb/1055
VMware セキュリティ アドバイザリ
https://www.vmware.com/jp/security/advisories
VMware セキュリティ対策ポリシー
https://www.vmware.com/jp/support/policies/security_response.html
VMware のライフサイクル サポート フェーズ
https://www.vmware.com/jp/support/policies/lifecycle.html
VMware セキュリティ & コンプライアンスに関するブログ
https://blogs.vmware.com/security
Twitter
https://twitter.com/VMwareSRC
Copyright 2022 VMware Inc. All rights reserved.