Software-update: VMware Workstation Player 15.5.6

VMware Player logo (75 pix) VMware heeft versie 15.5.6 Workstation Player uitgebracht. Player is gratis software waarmee virtuele machines kunnen worden gemaakt en gedraaid. Voor commercieel gebruik wordt echter wel een vergoeding gevraagd. Het is simpel gezegd een vereenvoudigde uitvoering van andere VMware-producten, zoals Workstation Pro, Server en ESX Server. Ook de virtual machines van Microsoft Virtual PC en Symantec LiveState Recovery-disks worden ondersteund. Daarnaast kunnen verschillende voorgeïnstalleerde virtual machines via deze pagina worden binnengehaald, zoals Debian, Ubuntu en Fedora. In versie 15.5.5 is ondersteuning voor Microsoft virtualization-based security toegevoegd en zijn er enkele problemen verholpen.

Resolved Issues
  • The quality of sound playback and recording through the emulated ES1371 sound device is degraded when compared to Workstation 15.5.2 Player and earlier versions. This issue is now resolved.
  • The Caps Lock, Num Lock and Scroll Lock keys and indicators behave erratically in a Linux virtual machine running on Workstation 15.5.5 Player. This issue is now resolved.

Versienummer 15.5.6 build 16341506
Releasestatus Final
Besturingssystemen Windows 7, Linux, Windows Server 2008, Windows Server 2012, Windows 8, Windows 10, Windows Server 2016
Website VMware
Download https://my.vmware.com/web/vmware/free#desktop_end_user_computing/vmware_workstation_player/15_0%7CPLAYER-1556%7Cproduct_downloads
Bestandsgrootte 145,67MB
Licentietype Freeware/Betaald

Reacties (9)

Wijzig sortering
Ondanks dat de issues hier geen grote zijn is het belangrijk dit programma vaak te updaten! Er worden vaak 0 days in gevonden en het is een groot target voor hackers en exploiters!

Zeker als je zaken onder root in je VM draait goed bijhouden deze software!
Natuurlijk is het goed om software up to date te houden maar volgens mij overdrijf je wel een beetje met "groot target voor hackers" en dat er vaak 0 days worden gevonden. De meeste mensen draaien VMware Workstation gewoon achter hun router met firewall waardoor deze van buitenaf niet bereikbaar is. VMware Workstation is ook niet bedoelt om productiesystemen op te draaien die bijvoorbeeld diensten via het Internet aanbieden.
Wellicht bedoelt ApexAlpha malware die door middel van 0-day exploits uit de VM kan breken en dan toegang hebben tot je pc?
Als je daar voorbeelden van vindt die ook op recente versies werken ben ik benieuwd. Uit een Workstation breken zou vast kunnen maar de inzetbaarheid van zo'n exploit is vrij beperkt. Dit is geen heel erg breed gebruikt product en draait vaak ook maar tijdelijk, bijvoorbeeld bij het gebruik van een test-lab. Ik denk dat een exploit in de software zelf welk vanaf buiten misbruikt kan worden interessanter is.
Is 17 Maart 2020 recent genoeg? https://latesthackingnews...g-vmware-workstation-pro/

Dit soort exploits heten Guest2Host exploits en komen regelmatig voor. Virtualisatie software is echt één van de dingen die je écht regelmatig moet bijwerken.

[Reactie gewijzigd door ApexAlpha op 10 juni 2020 10:54]

Nooit geweten dat dat kon, bedankt voor de info!
Enkele voorbeeldjes van exploits ?
O, die zijn makkelijk te vinden hoor. Bijvoorbeeld:

Versie 15.5.2
Workstation 15.5.2 Player addresses a use-after-free vulnerability in vmnetdhcp. The Common Vulnerabilities and Exposures project (cve.mitre.org) has assigned the identifier CVE-2020-3947 to this issue. For more information, see VMSA-2020-0004.
Workstation 15.5.2 Player addresses a local privilege escalation vulnerability in Cortado Thinprint. The Common Vulnerabilities and Exposures project (cve.mitre.org) has assigned the identifier CVE-2020-3948 to this issue. For more information, see VMSA-2020-0004.
Workstation 15.5.2 Player addresses a privilege escalation vulnerability. The Common Vulnerabilities and Exposures project (cve.mitre.org) has assigned the identifier CVE-2019-5543 to this issue. For more information, see VMSA-2020-0004.
Versie 15.5.1:
Workstation 15.5.1 Player addresses an out-of-bounds write vulnerability in the e1000e virtual network adapter. The Common Vulnerabilities and Exposures project (cve.mitre.org) has assigned the identifier CVE-2019-5541 to this issue. For more information, see VMSA-2019-0021.
Workstation 15.5.1 Player addresses an information disclosure vulnerability in vmnetdhcp. The Common Vulnerabilities and Exposures project (cve.mitre.org) has assigned the identifier CVE-2019-5540 to this issue. For more information, see VMSA-2019-0021.
Workstation 15.5.1 Player addresses a denial-of-service vulnerability in the RPC handler. The Common Vulnerabilities and Exposures project (cve.mitre.org) has assigned the identifier CVE-2019-5542 to this issue. For more information, see VMSA-2019-0021.
Workstation 15.5.1 Player resolves TSX Asynchronous Abort (TAA), a speculative-execution vulnerability identified by CVE-2019-11135. For more information, see section 3b in VMSA-2019-0020.
Workstation 15.5.1 Player resolves a regression introduced in Workstation 15.5.0 Player which causes the Hypervisor-Specific mitigations for for L1TF and MDS vulnerabilities to be ineffective. For more information on these mitigations, please see section 3a in VMSA-2019-0008.
Ben ik ook wel benieuwd naar, ik gebruik VMWare Player dagelijks tijdens het ontwikkelen voor m'n dagelijkse werk taken. Zou me verbazen dat een host "gemakkelijk" te hacken zou zijn vanuit het guest OS.

Net ook daarom gebruik ik VMWare player, om testen en dergelijke af te schermen van m'n Host OS...

Op dit item kan niet meer gereageerd worden.


Nintendo Switch (OLED model) Apple iPhone SE (2022) LG G1 Google Pixel 6 Call of Duty: Vanguard Samsung Galaxy S22 Garmin fēnix 7 Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2022 Hosting door True

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee