• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2025 S2 Grupo
Alertas

Vulnerabilidades en VMware 2023

07 Nov 2023

En 2023 VMware lanzó una serie de actualizaciones cruciales que incluyen parches de seguridad para abordar múltiples vulnerabilidades detectadas en versiones anteriores. Estas vulnerabilidades, podrían haber sido explotadas por atacantes remotos para comprometer la seguridad y la integridad de los sofware afectados.

A lo largo de este artículo, exploraremos en detalle las principales vulnerabilidades descubiertas en VMware durante el 2023. Cada una de estas vulnerabilidades presenta un riesgo potencial para la privacidad y seguridad de los distintos software afectados.

Tabla de contenidos

  • Vulnerabilidades en VMware 15 de noviembre 2023
  • Vulnerabilidades en VMware 2 de noviembre 2023
  • Vulnerabilidades en VMware 25 de octubre 2023
  • Vulnerabilidades en VMware 30 de agosto 2023
  • Vulnerabilidades en VMware 8 de junio 2023
  • Vulnerabilidades en VMware 18 de mayo 2023
  • Vulnerabilidades en VMware 21 de abril 2023
  • Vulnerabilidades en VMware 23 de febrero 2023

Vulnerabilidades en VMware 15 de noviembre 2023

INTRODUCCIÓN

VMWare ha publicado un aviso que cubre una vulnerabilidad de omisión de autenticación en VMWare Cloud Director Appliance. Hay actualizaciones disponibles para corregir esta vulnerabilidad en el producto de VMWare afectado.

ANÁLISIS

CVE-2023-34060 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:

VMWare Cloud Director Appliance contiene una vulnerabilidad de elusión de autenticación en caso de que VMWare Cloud Director Appliance se haya actualizado a 10.5 desde una versión anterior. Un actor malintencionado con acceso de red al dispositivo puede eludir las restricciones de inicio de sesión al autenticarse en el puerto 22 (ssh) o el puerto 5480 (consola de gestión del dispositivo). Esta evasión no está presente en el puerto 443 (proveedor VCD e inicio de sesión de inquilino). En una instalación nueva de VMWare Cloud Director Appliance 10.5, no se produce la omisión.

VERSIONES AFECTADAS

VMWare Cloud Director Appliance 10.5 si se actualiza desde la versión 10.4.x o inferior

RECOMENDACIONES

Actualice a la KB95534

REFERENCIAS

https://www.vmware.com/security/advisories/VMSA-2023-0026.html

https://nvd.nist.gov/vuln/detail/CVE-2023-34060 
KB95534: https://kb.vmware.com/s/article/95534

Vulnerabilidades en VMware 2 de noviembre 2023

INTRODUCCIÓN

VMWare ha publicado un nuevo aviso debido a una vulnerabilidad en la consola VMware Workspace ONE UEM. Hay actualizaciones disponibles para corregir esta vulnerabilidad en los productos de VMware afectados.

ANÁLISIS

CVE-2023-20886 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 8.8:

La consola UEM de VMware Workspace ONE contiene una vulnerabilidad de redirección abierta. Un actor malicioso puede ser capaz de redirigir a una víctima a un atacante y recuperar su respuesta SAML para iniciar sesión como el usuario víctima.

VERSIONES AFECTADAS

  • Workspace ONE UEM versión 2302
  • Workspace ONE UEM versión 2212
  • Workspace ONE UEM versión 2209
  • Workspace ONE UEM versión 2206
  • Workspace ONE UEM versión 2203

RECOMENDACIONES

  • Actualice a Workspace ONE UEM versión 23.2.0.10
  • Actualice a Workspace ONE UEM versión 22.12.0.20
  • Actualice a Workspace ONE UEM versión 22.9.0.29
  • Actualice a Workspace ONE UEM versión 22.6.0.36
  • Actualice a Workspace ONE UEM versión 22.3.0.48

REFERENCIAS

https://www.vmware.com/security/advisories/VMSA-2023-0025.html 
https://nvd.nist.gov/vuln/detail/CVE-2023-20886

Vulnerabilidades en VMware 25 de octubre 2023

INTRODUCCIÓN

VMWare ha publicado actualizaciones en varios de sus productos debido a varias vulnerabilidades reportadas en los últimos días, una de las cuales es crítica.

ANÁLISIS

CVE-2023-34051 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H - 8.1:

VMware Aria Operations for Logs contiene una vulnerabilidad de omisión de autenticación. Un actor malicioso no autenticado puede inyectar archivos en el sistema operativo de un dispositivo afectado, lo que puede dar lugar a la ejecución remota de código. Se ha confirmado que se ha publicado código de explotación para esta CVE.

CVE-2023-34052 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H - 8.1:

VMware Aria Operations for Logs contiene una vulnerabilidad de deserialización. Un actor malicioso con acceso no administrativo al sistema local puede desencadenar la deserialización de datos, lo que podría dar lugar a una omisión de autenticación.

CVE-2023-34048 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:

vCenter Server contiene una vulnerabilidad de escritura fuera de límites en la implementación del protocolo DCERPC. Un actor malintencionado con acceso de red a vCenter Server puede desencadenar una escritura fuera de los límites que podría conducir a la ejecución remota de código.

VERSIONES AFECTADAS

  • VMware Aria Operations for Logs versión 8.x
  • VMware Cloud Foundation (VMware Aria Operations for Logs) versión 5.x, 4.x
  • VMware vCenter Server versión 8.0
  • VMware vCenter Server versión 7.0
  • VMware Cloud Foundation (VMware vCenter Server) versión 5.x, 4.x

RECOMENDACIONES

  • Actualice a VMware Aria Operations for Logs versión 8.14
  • Actualice a VMware Cloud Foundation (VMware Aria Operations for Logs) versión KB95212
  • Actualice a VMware vCenter Server versión 8.0U2
  • Actualice a VMware vCenter Server versión 7.0U3o
  • Actualización a VMware Cloud Foundation (VMware vCenter Server) versión KB88287

REFERENCIAS

https://www.vmware.com/security/advisories/VMSA-2023-0021.html 
https://www.vmware.com/security/advisories/VMSA-2023-0023.html

Vulnerabilidades en VMware 30 de agosto 2023

INTRODUCCIÓN

Múltiples vulnerabilidades en Aria Operations for Networks fueron reportadas a VMware, entre las cuales una de ellas es crítica. 

Hay actualizaciones disponibles para corregir estas vulnerabilidades en los productos de VMware afectados.

ANÁLISIS

CVE-2023-34039 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:
Aria Operations for Networks contiene una vulnerabilidad de elusión de autenticación debido a la falta de generación de claves criptográficas únicas. 
Un actor malicioso con acceso de red a Aria Operations for Networks podría eludir la autenticación SSH para obtener acceso a la CLI de Aria Operations for Networks.

VERSIONES AFECTADAS

VMware Aria Operations Networks 6.x

RECOMENDACIONES

Actualice a VMware Aria Operations Networks 6.11

REFERENCIAS

https://www.vmware.com/security/advisories/VMSA-2023-0018.html
https://kb.vmware.com/s/article/94152

Vulnerabilidades en VMware 8 de junio 2023

INTRODUCCIÓN

WMware ha publicado parches para varias versiones de Aria Operations for Networks. Entre estas vulnerabilidades se encuentran 2 críticas y una de alta gravedad.

ANÁLISIS

CVE-2023-20887 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:

Un actor malicioso con acceso de red a VMware Aria Operations for Networks puede ser capaz de realizar un ataque de inyección de comandos que resulte en la ejecución remota de código.

CVE-2023-20888 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H - 9.1:

Un actor malicioso con acceso de red a VMware Aria Operations for Networks y credenciales válidas de rol 'miembro' puede ser capaz de realizar un ataque de deserialización que resulta en la ejecución remota de código.

CVE-2023-20889 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.8:

Un actor malicioso con acceso de red a VMware Aria Operations for Networks puede ser capaz de realizar un ataque de inyección de comandos que resulta en la divulgación de información.

VERSIONES AFECTADAS

VMware Aria Operations Networks 6.x

RECOMENDACIONES

Actualice según las instrucciones de VMware: https://kb.vmware.com/s/article/92684

REFERENCIAS

https://www.vmware.com/security/advisories/VMSA-2023-0012.html
https://nvd.nist.gov/vuln/detail/CVE-2023-20887
https://nvd.nist.gov/vuln/detail/CVE-2023-20888
https://nvd.nist.gov/vuln/detail/CVE-2023-20889

Vulnerabilidades en VMware 18 de mayo 2023

INTRODUCCIÓN

Varias vulnerabilidades en VMware Aria Operations fueron reportadas privadamente a VMware. Hay actualizaciones y soluciones disponibles para solucionar estas vulnerabilidades en los productos VMware afectados. Una de ellas, CVE-2023-20877, se ha clasificado como de gravedad alta y es en la que se centra esta nota.

ANÁLISIS

CVE-2023-20877 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.8:

VMware Aria Operations contiene una vulnerabilidad de escalada de privilegios. Un usuario malintencionado autenticado con privilegios ReadOnly puede realizar la ejecución de código que conduce a la escalada de privilegios.

VERSIONES AFECTADAS

  • VMware Aria Operations versión 8.10
  • VMware Aria Operations versión 8.6
  • VMware Cloud Foundation (VMware Aria Operations) veresión 4

RECOMENDACIONES

  • Actualice a VMware Aria Operations versión 8.10 Hot Fix 4
  • Actualice a VMware Aria Operations versión 8.6 Hot Fix 10
  • Actualice a VMware Cloud Foundation (VMware Aria Operations) KB92148

REFERENCIAS

https://www.vmware.com/security/advisories/VMSA-2023-0009.html#

Vulnerabilidades en VMware 21 de abril 2023

INTRODUCCIÓN

Se ha encontrado una vulnerabilidad crítica en VMware Aria Operations for Logs con CVE-2023-20864.

ANÁLISIS

CVE-2023-20864 CVSS 9.8:

VMware Aria Operations for Logs contiene una vulnerabilidad de deserialización. Un actor malicioso no autenticado con acceso de red a VMware Aria Operations for Logs puede ser capaz de ejecutar código arbitrario como root.

VERSIONES AFECTADAS

CVE-2023-20864:

  • VMware Aria Operations for Logs 8.10.2
  • VMware Aria Operations for Logs 8.10
  • VMware Aria Operations for Logs 8.8.x
  • VMware Aria Operations for Logs 8.6.x
  • VMware Aria Operations for Logs 4.x

RECOMENDACIONES

Actualice a las versiones:

  • VMware Cloud Foundation (VMware Aria Operations for Logs) KB91865
  • VMware Aria Operations for Logs (Operations for Logs) 8.12

REFERENCIAS

https://www.vmware.com/security/advisories/VMSA-2023-0007.html
https://nvd.nist.gov/vuln/detail/CVE-2023-20864

Vulnerabilidades en VMware 23 de febrero 2023

INTRODUCCIÓN

VMWare ha reportado 2 vulnerabilidades, 1 de severidad crítica (CVE-2023-20858) con CVSSv3 base score de 9.1 y otra alta, (CVE-2023-20855) con CVSSv3 base score de 8.8.

ANÁLISIS

CVE-2023-20858: Un actor malicioso con acceso privilegiado a la consola de administración de App Control puede ser capaz de utilizar inputs especialmente diseñados para permitir el acceso al sistema operativo del servidor subyacente.

CVE-2023-20855: Un actor malicioso, con acceso no administrativo a vRealize Orchestrator, puede ser capaz de utilizar inputs especialmente manipulados para evadir las restricciones de análisis XML que conducen al acceso a información sensible o a una posible escalada de privilegios.

Versiones afectadas:

CVE-2023-20858: VMware Carbon Black App Control versiones:

  • 8.9.x;
  • 8.8.x;
  • 8.7.x.

CVE-2023-20855:

  • vRealize Orchestrator, versiones 8.x.
  • vRealize Automation, versiones 8.x.
  • Cloud Foundation, versiones 4.x.

RECOMENDACIONES

Para remediar la CVE-2023-20858 actualice a las versiones enumeradas en la columna "Fixed Version" de la "Response Matrix" que se encuentra a continuación: https://www.vmware.com/security/advisories/VMSA-2023-0004.html

Para remediar la CVE-2023-20855 aplique los parches que figuran en la columna "Fixed Version" de la "Response Matrix" que se encuentra a continuación: https://www.vmware.com/security/advisories/VMSA-2023-0005.html

REFERENCIAS

https://www.vmware.com/security/advisories/VMSA-2023-0004.html
https://www.vmware.com/security/advisories/VMSA-2023-0005.html
https://www.helpnetsecurity.com/2023/02/22/cve-2023-20858/
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-vmware-29
https://socradar.io/vmware-fixes-critical-vulnerability-in-carbon-black-app-control-cve-2023-20858/

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades en productos de Cisco 2025
Leer más →
Vulnerabilidades en SAP NetWeaver AS Java 2025
Leer más →
Vulnerabilidades en SureTriggers 2025
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2GRUPO
© 2025 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético