[Sec-cert] [Other] UPDATE: Mehrere Schwachstellen in VMware ESX - VMSA-2009-0014.2

WiN Site Security Contacts win-sec-ssc at lists.dfn-cert.de
Do Jan 7 12:51:31 CET 2010


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Liebe Kolleginnen und Kollegen,

soeben erreichte uns nachfolgende Warnung des VMware-Teams. Wir geben
diese Informationen unveraendert an Sie weiter.

Bitte beachten Sie, dass dies ein Update des Advisories ist, das die
folgenden Aenderungen betrifft:

  Mit diesem Update gibt VMware die Verfuegbarkeit von Patches fuer ESX
  4.0 bekannt


CVE-2008-3275 - Schwachstelle in der VFS/UBIFS Implementierung

  In den Funktionen real_lookup() und __lookup_hash() aus der
  VFS Implementierung des Linux Kernels wird die Erzeugung eines
  Child Dentrys innerhalb eines geloeschten Verzeichnisses nicht
  verhindert. Beim UBIFS Dateisystem fuehrt dies zum Ueberlauf der Orphan
  Area und zum Absturz des Systems. Ein lokaler Angreifer kann somit durch
  Anlegen von Dateien in einem geloeschten UBIFS Verzeichnis das System zum
  Absturz bringen (Denial of Service).

CVE-2008-0598 - Schwachstelle in der 32-Bit Emulation des x86_64 Linux
Kernels

  Unter bestimmten Umstaenden ermoeglicht der x86_64 Linux Kernel den
  Lesezugriff auf noch nicht initialisierte Speicherbereiche, wenn eine
  Umgebung fuer 32-Bit Programme emuliert wird. Ein lokaler Angreifer kann
  diese Schwachstelle mittels eines entsprechend aufgebauten Programms
  dazu ausnutzen, um an evtl. vertrauliche Daten zu gelangen.

CVE-2008-2136 - Speicherleck in der Linux Kernelfunktion ipip6_rcv()

  In der Linux Kernelfunktion ipip6_rcv() (aus net/ipv6/sit.c) werden
  bestimmte Speicherbereiche nicht wieder freigegeben. Angreifer koennen
  diese Schwachstelle ueber das Netz durch Pakete an das SIT (Simple
  Internet Transition) Interface dazu ausnutzen, um saemtlichen
  Hauptspeicher des Systems zu verbrauchen (Denial of Service).

CVE-2009-1893 - Schwachstelle im DHCP Daemon

  Das init Skript ("/etc/init.d/dhcpd") des DHCP Daemon greift in
  unsicherer Weise auf temporaere Dateien zu, wenn es mit der Option
  'configtest', 'restart' oder 'reload' gestartet wird. Ein lokaler
  Angreifer kann diese Schwachstelle ausnutzen um beliebige Dateien mit
  einem Symlink-Angriff zu ueberschreiben.

CVE-2008-5355 - Java Update Feature ueberprueft Signatur nicht

  Das "Java Update" Feature zum Update des Sun Java Runtime Environment
  (JRE) ueberprueft die kryptografische Signature des heruntergeladenen,
  neuen JRE nicht. Angreifer koennen diese Schwachstelle dazu ausnutzen,
  dem Benutzer ein manipuliertes JRE unterzuschieben und beliebigen Code
  mit seinen Rechten auszufuehren.

CVE-2009-0692 - Buffer Overflow im ISC DHCP Client dhcp

  Der ISC DHCP Client dhcp prueft die Laenge der vom DHCP-Server
  angegebenen Subnetzmaske nicht bevor Sie in einen Puffer geschrieben
  wird. Hierdurch kann die Methode script_write_params() einen
  stack-basierten Buffer-Overflow ausloesen. Ein Angreifer kann diese
  Schwachstelle zur Ausfuehrung beliebiger Befehle mit root Rechten
  ausnutzen.
  
  DHCP Clients, die mit der gcc Option FORTIFY_SOURCE uebersetzt sind,
  stuerzen nur ab, eine Code-Ausfuehrung ist nicht moeglich. Dies ist z.B.
  bei Fedora der Fall.

CVE-2008-2086 - Schwachstelle in Java Web Start

  In Java Web Start und Plug-in fuer JDK und JRE werden Eingabedaten
  unzureichend gefiltert. Eine entsprechend aufbereitete 'jnlp' Datei,
  welche die Systemeigenschaften 'java.home', 'java.ext.dirs' oder
  'user.home' veraendert, ermoeglicht einem entfernten Angreifer beliebige
  Befehle zur Ausfuehrung zu bringen. Dieser Angriff wird auch als 'Java
  Web Start File Inclusion' bezeichnet.

CVE-2008-2812 - Null Pointer Referenzierung durch Fehler im Linux TTY
Code

  Durch Fehler im TTY Code des Linux Kernels vor Version 2.6.25.10 kann
  es an verschiedenen Stellen (hamradio/6pack.c, hamradio/mkiss.c,
  irda/irtty-sir.c, ppp_async.c, ppp_synctty.c, slip.c, wan/x25_asy.c
  und wireless/strip.c) zur Dereferenzierung eines Null-Pointers und
  damit zum Absturz des Systems kommen. Ein lokaler Angreifer kann diese
  Schwachstelle zu einem Denial of Service Angriff ausnutzen.

CVE-2007-6063 - Schwachstelle im Linux Kernel in der Funktion
isdn_net_setcfg

  Bei der Uebergabe des Parameters '&cfg' an die Funtion isdn_net_setcfg
  in drivers/isdn/i4l/isdn_common.c wird keine Laengenueberpruefung
  vorgenommen. Dabei kann der Inhalt der Variablen 'cfg' durch einen
  Angreifer beeinflusst werden.
  
  Uebersteigt die Laenge der Variablen den Wert 32, ist ein Buffer
  Overflow die Folge. Zu den Auswirken dieser Schwachstelle existieren
  zur Zeit keine weiteren Informationen.

CVE-2008-3833 / CVE-2008-4210 - Kein Zuruecksetzen der SUID/SGID-Bits
bei Schreibzugriffen durch den Linux Kernel

  In der Funktion generic_file_splice_write() in fs/splice.c des Linux
  Kernels vor Version 2.6.19 bzw. in fs/open.c vor Version in 2.6.22
  werden die SUID- und SGID-Bits einer Datei nicht korrekt geloescht wenn
  in diese geschrieben wird. Ein lokaler Angreifer ist dadurch
  potentiell in der Lage die Zugriffsrechte einer anderen Gruppe oder
  eines anderen Benutzers zu erlangen.

CVE-2008-3525 - Schwachstelle in der Funktion sbni_ioctl() des Linux
Kernels

  In der Funktion sbni_ioctl aus den WAN Subsystem des Linux Kernels wird
  nicht ueberprueft, ob der Aufrufer die Capability CAP_NET_ADMIN besitzt.
  Ein lokaler Angreifer kann dadurch die ioctl()-Anfragen
  SIOCDEVRESINSTATS, SIOCDEVSHWSTATE, SIOCDEVENSLAVE und
  SIOCDEVEMANSIPATE durchfuehren obwohl dies ohne die Capabilities 
  nicht moeglich sein sollte.

CVE-2008-5339 / CVE-2008-5340 / CVE-2008-5341 / CVE-2008-5342 /
CVE-2008-5343 / CVE-2008-5344 / CVE-2008-5345 / CVE-2008-5346 /
CVE-2008-5348 / CVE-2008-5350 / CVE-2008-5351 / CVE-2008-5352 /
CVE-2008-5353 / CVE-2008-5354 / CVE-2008-5356 / CVE-2008-5357 /
CVE-2008-5359 / CVE-2008-5360 / CVE-2008-5347 / CVE-2008-5349 /
CVE-2008-5358 - Schwachstellen in IBM Java JDK und JRE vor Version 6
Update 11

  Im IBM Java Runtime Environment sind eine Reihe von Schwachstellen
  enthalten. Angreifer koennen mit Webstart Applikationen oder Applets
  Cookies stehlen, Netzwerk-Verbindungen zu beliebigen Systemen oeffnen
  und auch beliebige Befehle auf dem betroffenen System ausfuehren.
  Weiterhin werden beim Update die digitale Signatur der neuen JRE
  Version nicht geprueft. Manche RSA Schluessel und Fehler bei der
  Kerberos Authentifikation koennen zu extremen Verbrauch von Rechenzeit
  fuehren (Denial of Service).

CVE-2009-1093 / CVE-2009-1094 / CVE-2009-1095 / CVE-2009-1096 /
CVE-2009-1097 / CVE-2009-1098 / CVE-2009-1099 / CVE-2009-1100 /
CVE-2009-1101 / CVE-2009-1102 / CVE-2009-1103 / CVE-2009-1104 /
CVE-2009-1105 / CVE-2009-1106 / CVE-2009-1107 - Mehrere Schwachstellen
in der Java Laufzeitumgebung

  In der Java Laufzeitumgebung (JRE) und der Java Entwicklungsumgebung
  wurden mehrere Schwachstellen gefunden:
  - die JAX-WS und LDAP Dienste ermoeglichen einen entfernten Denial of
    Service Angriff (CVE-2009-1101, CVE-2009-1093);
  - der LDAP Client ermoeglicht die entfernten Angreifern die Ausfuehrung
    von Befehlen (CVE-2009-1094);
  - ein Buffer Overflow in Pack200 (CVE-2009-1095, CVE-2009-1096);
  - eine Schwachstelle in der Befehlserzeugung (CVE-2009-1102);
  - Buffer Overflows bei der Verarbeitung von PNG und GIF Bilddateien
    sowie Type1 Fonts (CVE-2009-1097, CVE-2009-1098, CVE-2009-1099);
  - moegliches Ausschoepfen von Plattenspeicher bei der Verarbeitung
    temporaerer Font Dateien (CVE-2009-1100);
  - eine Schwaeche im Java Plug-in erlaubt bei der Deserialisierung eine
    Privilegieneskalation (CVE-2009-1103);
  - LiveConnect und das fehlerhafte Parsen von crossdomain.xml Dateien
    ermoeglichen die Umgehung beabsichtigter Zugriffsbeschraenkungen 
    (CVE-2009-1104, CVE-2009-1106);
  - die Moeglichkeit ein 'trusted applet' in einer aelteren, verwundbaren
    JRE Version laufen zu lassen (CVE-2009-1105);
  - der entfernte Missbrauch eines signierten Applets ist moeglich
    (CVE-2009-1107).
  
  Diese Schwachstellen erlauben einem entfernten Angreifer im
  schlimmsten Fall die Same Origin Policy zu verletzen, vertrauliche
  Daten auszuspaehen, Sicherheitsbeschraenkungen zu umgehen, nicht
  vertrauenswuerdige Applets mit erhoehten Rechten auszufuehren einen
  Denial of Service auszuloesen oder Befehle mit den Rechten des
  Benutzers auszufuehren.

Betroffen sind die folgenden Software Pakete und Plattformen:

  ESX 4.0 ohne Patch ESX400-200912404-SG
  ESX 3.5 ohne Patches ESX350-200910406-SG, ESX350-200910401-SG,
  ESX350-200910403-SG
  ESX 3.0.3 ohne Patch ESX303-200910402-SG
  ESXi 4.0 ohne Patch ESXi400-200911201-UG
  
  vCenter	       4.0 siehe VMSA-2009-16
  VirtualCenter  2.5 
  VirtualCenter  2.0.2

  VMware ESX
  Windows
  Linux

Vom Hersteller werden ueberarbeitete Pakete zur Verfuegung gestellt.

Hersteller Advisory:
  http://lists.vmware.com/pipermail/security-announce/2009/000067.html
  http://lists.vmware.com/pipermail/security-announce/2009/000071.html
  http://lists.vmware.com/pipermail/security-announce/2010/000076.html


(c) der deutschen Zusammenfassung bei DFN-CERT Services GmbH; die
Verbreitung, auch auszugsweise, ist nur unter Hinweis auf den Urheber,
DFN-CERT Services GmbH, und nur zu nicht kommerziellen Zwecken
gestattet.

Mit freundlichen Gruessen,
		Klaus Moeller, DFN-CERT

- -- 
Dipl. Inform. Klaus Moeller (Incident Response Team)
Phone: +49 40 808077-555, Fax: +49 40 808077-556

DFN-CERT Services GmbH, https://www.dfn-cert.de,  Phone  +49 40 808077-555
Sitz / Register: Hamburg, AG Hamburg, HRB 88805,  Ust-IdNr.:  DE 232129737
Sachsenstrase 5, 20097 Hamburg/Germany, CEO: Dr. Klaus-Peter Kossakowski

17. DFN Workshop    "Sicherheit in vernetzten Systemen"    09./10.02.2010
Informationen unter https://www.dfn-cert.de/veranstaltungen/workshop.html

- -----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

- - -----------------------------------------------------------------------
                   VMware Security Advisory

Advisory ID:       VMSA-2009-0014.2
Synopsis:          VMware ESX patches for DHCP, Service Console kernel,
                   and JRE resolve multiple security issues
Issue date:        2009-10-16
Updated on:        2010-01-06
CVE numbers:       CVE-2009-0692 CVE-2009-1893 CVE-2009-0692
                   CVE-2008-4210 CVE-2008-3275 CVE-2008-5356
                   CVE-2008-0598 CVE-2008-2136 CVE-2008-2812
                   CVE-2007-6063 CVE-2008-3525 CVE-2008-2086
                   CVE-2008-5347 CVE-2008-5348 CVE-2008-5349
                   CVE-2008-5350 CVE-2008-5351 CVE-2008-5352
                   CVE-2008-5353 CVE-2008-5354 CVE-2008-5357
                   CVE-2008-5358 CVE-2008-5359 CVE-2008-5360
                   CVE-2008-5339 CVE-2008-5342 CVE-2008-5344
                   CVE-2008-5345 CVE-2008-5346 CVE-2008-5340
                   CVE-2008-5341 CVE-2008-5343 CVE-2008-5355
                   CVE-2009-1093 CVE-2009-1094 CVE-2009-1095
                   CVE-2009-1096 CVE-2009-1097 CVE-2009-1098
                   CVE-2009-1099 CVE-2009-1100 CVE-2009-1101
                   CVE-2009-1102 CVE-2009-1103 CVE-2009-1104
                   CVE-2009-1105 CVE-2009-1106 CVE-2009-1107
- - -----------------------------------------------------------------------

1. Summary

   Updated DHCP and Kernel packages for ESX 3.5 and ESX 3.0.3 and
   updated Java JRE packages for ESX 3.5 address several security
   issues.

2. Relevant releases

   ESX 4.0 without patch ESX400-200912404-SG

   ESX 3.5 without patches ESX350-200910406-SG, ESX350-200910401-SG,
                           ESX350-200910403-SG
   ESX 3.0.3 without patch ESX303-200910402-SG

3. Problem Description

 a. Service Console update for DHCP and third party library update
    for DHCP client.

    DHCP is an Internet-standard protocol by which a computer can be
    connected to a local network, ask to be given configuration
    information, and receive from a server enough information to
    configure itself as a member of that network.

    A stack-based buffer overflow in the script_write_params method in
    ISC DHCP dhclient allows remote DHCP servers to execute arbitrary
    code via a crafted subnet-mask option.

    The Common Vulnerabilities and Exposures Project (cve.mitre.org)
    has assigned the name CVE-2009-0692 to this issue.

    An insecure temporary file use flaw was discovered in the DHCP
    daemon's init script ("/etc/init.d/dhcpd"). A local attacker could
    use this flaw to overwrite an arbitrary file with the output of the
    "dhcpd -t" command via a symbolic link attack, if a system
    administrator executed the DHCP init script with the "configtest",
    "restart", or "reload" option.

    The Common Vulnerabilities and Exposures Project (cve.mitre.org)
    has assigned the name CVE-2009-1893 to this issue.

    The following table lists what action remediates the vulnerability
    in the Service Console (column 4) if a solution is available.

    VMware         Product   Running  Replace with/
    Product        Version   on       Apply Patch
    =============  ========  =======  =================
    vCenter        any       Windows  not affected

    hosted *       any       any      not affected

    ESXi           any       ESXi     not affected

    ESX            4.0       ESX      not affected
    ESX            3.5       ESX      ESX350-200910406-SG
    ESX            3.0.3     ESX      ESX303-200910402-SG
    ESX            2.5.5     ESX      not affected

    ESX 3.5 and later have a DHCP client component outside of the
    Service Console. The following table lists what action remediates
    the vulnerability in this component (column 4) if a solution is
    available.

    VMware         Product   Running  Replace with/
    Product        Version   on       Apply Patch
    =============  ========  =======  =================
    vCenter        any       Windows  not affected

    hosted *       any       any      not affected

    ESXi           4.0       ESXi     ESXi400-200911201-UG
    ESXi           3.5       ESXi     not affected

    ESX            4.0       ESX      ESX400-200912404-SG
    ESX            3.5       ESX      ESX350-200910401-SG
    ESX            3.0.3     ESX      not affected
    ESX            2.5.5     ESX      not affected

  * hosted products are VMware Workstation, Player, ACE, Server, Fusion.

 b. Updated Service Console package kernel

    Service Console package kernel update to version
    kernel-2.4.21-58.EL.

    The Common Vulnerabilities and Exposures project (cve.mitre.org)
    has assigned the names CVE-2008-4210, CVE-2008-3275, CVE-2008-0598,
    CVE-2008-2136, CVE-2008-2812, CVE-2007-6063, CVE-2008-3525 to the
    security issues fixed in kernel-2.4.21-58.EL

    The following table lists what action remediates the vulnerability
    (column 4) if a solution is available.

    VMware         Product   Running  Replace with/
    Product        Version   on       Apply Patch
    =============  ========  =======  =================
    vCenter        any       Windows  not applicable

    hosted *       any       any      not applicable

    ESXi           any       ESXi     not applicable

    ESX            4.0       ESX      not applicable
    ESX            3.5       ESX      ESX350-200910401-SG
    ESX            3.0.3     ESX      affected, no update planned
    ESX            2.5.5     ESX      not applicable

  * hosted products are VMware Workstation, Player, ACE, Server, Fusion.

 c. JRE Security Update

    JRE update to version 1.5.0_18, which addresses multiple security
    issues that existed in earlier releases of JRE.

    The Common Vulnerabilities and Exposures project (cve.mitre.org) has
    assigned the following names to the security issues fixed in
    JRE 1.5.0_17: CVE-2008-2086, CVE-2008-5347, CVE-2008-5348,
    CVE-2008-5349, CVE-2008-5350, CVE-2008-5351, CVE-2008-5352,
    CVE-2008-5353, CVE-2008-5354, CVE-2008-5356, CVE-2008-5357,
    CVE-2008-5358, CVE-2008-5359, CVE-2008-5360, CVE-2008-5339,
    CVE-2008-5342, CVE-2008-5344, CVE-2008-5345, CVE-2008-5346,
    CVE-2008-5340, CVE-2008-5341, CVE-2008-5343, and CVE-2008-5355.

    The Common Vulnerabilities and Exposures project (cve.mitre.org) has
    assigned the following names to the security issues fixed in
    JRE 1.5.0_18: CVE-2009-1093, CVE-2009-1094, CVE-2009-1095,
    CVE-2009-1096, CVE-2009-1097, CVE-2009-1098, CVE-2009-1099,
    CVE-2009-1100, CVE-2009-1101, CVE-2009-1102, CVE-2009-1103,
    CVE-2009-1104, CVE-2009-1105, CVE-2009-1106, and CVE-2009-1107.

   The following table lists what action remediates the vulnerability
   (column 4) if a solution is available.

    VMware         Product   Running  Replace with/
    Product        Version   on       Apply Patch
    =============  ========  =======  =================
    vCenter        4.0       Windows  see VMSA-2009-0016
    VirtualCenter  2.5       Windows  affected, patch pending **
    VirtualCenter  2.0.2     Windows  affected, patch pending

    Workstation    any       any      not affected

    Player         any       any      not affected

    Server         2.0       any      affected, patch pending
    Server         1.0       any      not affected

    ACE            any       any      not affected

    Fusion         any       any      not affected

    ESXi           any       ESXi     not affected

    ESX            4.0       ESX      see VMSA-2009-0016
    ESX            3.5       ESX      ESX350-200910403-SG
    ESX            3.0.3     ESX      affected, patch pending
    ESX            2.5.5     ESX      not affected

    ** JRE will be updated to version 1.5.0_20 in the next update release

    Notes: These vulnerabilities can be exploited remotely only if the
           attacker has access to the Service Console network.

           Security best practices provided by VMware recommend that the
           Service Console be isolated from the VM network. Please see
           http://www.vmware.com/resources/techresources/726 for more
           information on VMware security best practices.

           The currently installed version of JRE depends on your patch
           deployment history.

4. Solution

   Please review the patch/release notes for your product and version
   and verify the md5sum of your downloaded file.

   ESXi
   ----
   ESXi400-200911201-UG (DHCP)
   ESXi-4.0.0-update01.zip
   md5sum: c6fdd6722d9e5cacb280bdcc2cca0627
   sha1sum: de9d4875f86b6493f9da991a8cff37784215db2e
   http://kb.vmware.com/kb/1014886

   ESX 4.0
   -------
   ESX400-200912404-SG (DHCP)
   http://download3.vmware.com/software/vi/ESX400-200912001.zip XXXXX
   md5sum: 78c6cf139b7941dc736c9d3a41deae77
   sha1sum: 36df3a675fbd3c8c8830f00637e37ee716bdac59
   http://kb.vmware.com/kb/1016294

   To install an individual bulletin use esxupdate with the -b option.
   esxupdate --bundle=ESX400-200912001.zip -b ESX400-200912404-SG
   update

   ESX 3.5
   -------
   ESX350-200910406-SG (DHCP Service Console)
   http://download3.vmware.com/software/vi/ESX350-200910406-SG.zip
   md5sum: dab682b1e3897fd43e2e7f90aa1156fc
   sha1sum: 0962718f65d4c2f76657369ada4a61848253174e
   http://kb.vmware.com/kb/1013129

   ESX350-200910401-SG (DHCP third party library, kernel)
   http://download3.vmware.com/software/vi/ESX350-200910401-SG.zip
   md5sum: 73435b0495a61b00bedbead140b2a262
   sha1sum: a957d57cf0df58d8a40759dce62efbf12a6c229c
   http://kb.vmware.com/kb/1013124

   ESX350-200910403-SG (JRE)
   http://download3.vmware.com/software/vi/ESX350-200910403-SG.zip
   md5sum: 0e90be5bd6aa986dc2356563e809a54f
   sha1sum: a5968cf6db78e28d79a4fd0b4df172cadf0f7129
   http://kb.vmware.com/kb/1013126

   ESX 3.0.3
   ---------
   ESX303-200910402-SG (DHCP Service Console)
   http://download3.vmware.com/software/vi/ESX303-200910402-SG.zip
   md5sum: 59a090cf37971e7f13385b9f53cdf3ca
   sha1sum: 3af9cf1b15dc151bce06c89cc0d81e1a7cf9c80e
   http://kb.vmware.com/kb/1014758

5. References

   CVE numbers
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0692
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1893
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4210
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3275
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0598
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2136
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2812
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6063
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3525
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2086
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5347
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5348
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5349
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5350
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5351
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5352
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5353
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5354
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5356
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5357
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5358
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5359
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5360
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5339
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5342
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5344
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5345
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5346
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5340
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5341
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5343
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5355
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1093
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1094
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1095
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1096
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1097
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1098
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1099
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1100
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1101
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1102
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1103
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1104
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1105
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1106
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1107

- - ------------------------------------------------------------------------
6. Change log

2009-10-16  VMSA-2009-0014
Initial security advisory after release of ESX 3.5 patch 18 and
ESX 3.0.3 patch 11 on 2009-10-16.
2009-11-20  VMSA-2009-0014.1
Updated after release of vCenter and ESX Update 1 on 2009-11-19.
2010-01-06  VMSA-2009-0014.2
Updated after release of ESX 4.0 patch for ESX400-200912404-SG
on 2010-01-06.

- - -----------------------------------------------------------------------
7. Contact

E-mail list for product security notifications and announcements:
http://lists.vmware.com/cgi-bin/mailman/listinfo/security-announce

This Security Advisory is posted to the following lists:

  * security-announce at lists.vmware.com
  * bugtraq at securityfocus.com
  * full-disclosure at lists.grok.org.uk

E-mail:  security at vmware.com
PGP key at: http://kb.vmware.com/kb/1055

VMware Security Center
http://www.vmware.com/security

VMware security response policy
http://www.vmware.com/support/policies/security_response.html

General support life cycle policy
http://www.vmware.com/support/policies/eos.html

VMware Infrastructure support life cycle policy
http://www.vmware.com/support/policies/eos_vi.html

Copyright 2009-2010 VMware Inc.  All rights reserved.

- -----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.5 (MingW32)

iD8DBQFLRYoES2KysvBH1xkRAvNMAJ45ORPjjwN9Z3yDxa0HmvwHZcZIYgCeOgVM
gqnU3owlBs0MidINLQwD4AI=
=9Ct/
- -----END PGP SIGNATURE-----
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.2 (GNU/Linux)

iD8DBQFLRcrCWmhIvjFb90URApDaAJwPFy6j3k7FFF2q2bDwTleafc5SGQCcCNIp
ZLYJ+YVr2AbfJBzo6xeTgTE=
=aISU
-----END PGP SIGNATURE-----



Mehr Informationen über die Mailingliste Sec-cert