Orange Applications for Business
Vigil@nce Vigil@nce Vigil@nce
analyse de vulnérabilités informatiques depuis 1999
  accueil présentation vulnérabilités documentation contact  
espace abonné espace abonné
accès gratuit accès gratuit
L'équipe Vigil@nce veille les vulnérabilités qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
vulnérabilités récentes vulnérabilités récentes
produits suivis produits suivis
fil RSS fil RSS
produit vulnérable
Vulnérabilités de VMware ESXi

Vulnérabilité VMware ESXi : man in the middle via ChangeCipherSpec
Un attaquant peut se placer en man in the middle entre un serveur et un client utilisant OpenSSL, afin de lire ou modifier les données échangées.

Vulnérabilité VMware ESXi : lecture de fichier via une entité dans xmlParserHandlePEReference
Un attaquant peut transmettre des données XML illicites à une application liée à libxml2, afin de la forcer à inclure un fichier, qui peut ensuite être retourné à l'attaquant.

Vulnérabilité VMware ESXi : injection de données via OPENSSL_NO_BUF_FREELIST
Un attaquant peut établir une connexion avec une application multi-thread liée à OpenSSL avec OPENSSL_NO_BUF_FREELIST, afin d'éventuellement injecter des données dans la session d'un autre utilisateur.

Vulnérabilité VMware ESXi : obtention d'information via Heartbeat, Heartbleed
Un attaquant peut employer le protocole Heartbeat sur une application compilée avec OpenSSL, afin d'obtenir des informations sensibles, comme des clés stockées en mémoire.

Vulnérabilité VMware ESXi : réutilisation de connexion NTLM
Dans certains cas, une application compilée avec libcurl et utilisant NTLM peut accéder aux données d'un autre utilisateur.

Consulter les autres vulnérabilités VMware ESXi décrites par Vigil@nce...




















Copyright 1999-2014 Vigil@nce. Vigil@nce est proposé par Orange Applications for Business. Plan du site. Mention légale. English version