Software-update: VMware Workstation Player 15.5.6

VMware Player logo (75 pix) VMware heeft versie 15.5.6 Workstation Player uitgebracht. Player is gratis software waarmee virtuele machines kunnen worden gemaakt en gedraaid. Voor commercieel gebruik wordt echter wel een vergoeding gevraagd. Het is simpel gezegd een vereenvoudigde uitvoering van andere VMware-producten, zoals Workstation Pro, Server en ESX Server. Ook de virtual machines van Microsoft Virtual PC en Symantec LiveState Recovery-disks worden ondersteund. Daarnaast kunnen verschillende voorgeïnstalleerde virtual machines via deze pagina worden binnengehaald, zoals Debian, Ubuntu en Fedora. In versie 15.5.5 is ondersteuning voor Microsoft virtualization-based security toegevoegd en zijn er enkele problemen verholpen.

Resolved Issues
  • The quality of sound playback and recording through the emulated ES1371 sound device is degraded when compared to Workstation 15.5.2 Player and earlier versions. This issue is now resolved.
  • The Caps Lock, Num Lock and Scroll Lock keys and indicators behave erratically in a Linux virtual machine running on Workstation 15.5.5 Player. This issue is now resolved.

Versienummer 15.5.6 build 16341506
Releasestatus Final
Besturingssystemen Windows 7, Linux, Windows Server 2008, Windows Server 2012, Windows 8, Windows 10, Windows Server 2016
Website VMware
Download https://my.vmware.com/web/vmware/free#desktop_end_user_computing/vmware_workstation_player/15_0%7CPLAYER-1556%7Cproduct_downloads
Bestandsgrootte 145,67MB
Licentietype Freeware/Betaald

Reacties (9)

9
9
8
0
0
0
Wijzig sortering
Ondanks dat de issues hier geen grote zijn is het belangrijk dit programma vaak te updaten! Er worden vaak 0 days in gevonden en het is een groot target voor hackers en exploiters!

Zeker als je zaken onder root in je VM draait goed bijhouden deze software!
Bor Coördinator Frontpage Admins / FP Powermod @ApexAlpha10 juni 2020 10:16
Natuurlijk is het goed om software up to date te houden maar volgens mij overdrijf je wel een beetje met "groot target voor hackers" en dat er vaak 0 days worden gevonden. De meeste mensen draaien VMware Workstation gewoon achter hun router met firewall waardoor deze van buitenaf niet bereikbaar is. VMware Workstation is ook niet bedoelt om productiesystemen op te draaien die bijvoorbeeld diensten via het Internet aanbieden.
Wellicht bedoelt ApexAlpha malware die door middel van 0-day exploits uit de VM kan breken en dan toegang hebben tot je pc?
Bor Coördinator Frontpage Admins / FP Powermod @michaelkamen10 juni 2020 10:22
Als je daar voorbeelden van vindt die ook op recente versies werken ben ik benieuwd. Uit een Workstation breken zou vast kunnen maar de inzetbaarheid van zo'n exploit is vrij beperkt. Dit is geen heel erg breed gebruikt product en draait vaak ook maar tijdelijk, bijvoorbeeld bij het gebruik van een test-lab. Ik denk dat een exploit in de software zelf welk vanaf buiten misbruikt kan worden interessanter is.
Is 17 Maart 2020 recent genoeg? https://latesthackingnews...g-vmware-workstation-pro/

Dit soort exploits heten Guest2Host exploits en komen regelmatig voor. Virtualisatie software is echt één van de dingen die je écht regelmatig moet bijwerken.

[Reactie gewijzigd door ApexAlpha op 24 juli 2024 22:11]

Nooit geweten dat dat kon, bedankt voor de info!
Enkele voorbeeldjes van exploits ?
Bor Coördinator Frontpage Admins / FP Powermod @Cuball10 juni 2020 10:17
O, die zijn makkelijk te vinden hoor. Bijvoorbeeld:

Versie 15.5.2
Workstation 15.5.2 Player addresses a use-after-free vulnerability in vmnetdhcp. The Common Vulnerabilities and Exposures project (cve.mitre.org) has assigned the identifier CVE-2020-3947 to this issue. For more information, see VMSA-2020-0004.
Workstation 15.5.2 Player addresses a local privilege escalation vulnerability in Cortado Thinprint. The Common Vulnerabilities and Exposures project (cve.mitre.org) has assigned the identifier CVE-2020-3948 to this issue. For more information, see VMSA-2020-0004.
Workstation 15.5.2 Player addresses a privilege escalation vulnerability. The Common Vulnerabilities and Exposures project (cve.mitre.org) has assigned the identifier CVE-2019-5543 to this issue. For more information, see VMSA-2020-0004.
Versie 15.5.1:
Workstation 15.5.1 Player addresses an out-of-bounds write vulnerability in the e1000e virtual network adapter. The Common Vulnerabilities and Exposures project (cve.mitre.org) has assigned the identifier CVE-2019-5541 to this issue. For more information, see VMSA-2019-0021.
Workstation 15.5.1 Player addresses an information disclosure vulnerability in vmnetdhcp. The Common Vulnerabilities and Exposures project (cve.mitre.org) has assigned the identifier CVE-2019-5540 to this issue. For more information, see VMSA-2019-0021.
Workstation 15.5.1 Player addresses a denial-of-service vulnerability in the RPC handler. The Common Vulnerabilities and Exposures project (cve.mitre.org) has assigned the identifier CVE-2019-5542 to this issue. For more information, see VMSA-2019-0021.
Workstation 15.5.1 Player resolves TSX Asynchronous Abort (TAA), a speculative-execution vulnerability identified by CVE-2019-11135. For more information, see section 3b in VMSA-2019-0020.
Workstation 15.5.1 Player resolves a regression introduced in Workstation 15.5.0 Player which causes the Hypervisor-Specific mitigations for for L1TF and MDS vulnerabilities to be ineffective. For more information on these mitigations, please see section 3a in VMSA-2019-0008.
Ben ik ook wel benieuwd naar, ik gebruik VMWare Player dagelijks tijdens het ontwikkelen voor m'n dagelijkse werk taken. Zou me verbazen dat een host "gemakkelijk" te hacken zou zijn vanuit het guest OS.

Net ook daarom gebruik ik VMWare player, om testen en dergelijke af te schermen van m'n Host OS...

Op dit item kan niet meer gereageerd worden.