L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de VMware ESXi

alerte de vulnérabilité CVE-2014-0015

Curl : réutilisation de connexion NTLM

Synthèse de la vulnérabilité

Dans certains cas, une application compilée avec libcurl et utilisant NTLM peut accéder aux données d'un autre utilisateur.
Produits concernés : cURL, Debian, BIG-IP Appliance, Fedora, MBS, MES, openSUSE, Solaris, RHEL, Slackware, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Date création : 29/01/2014.
Références : BID-65270, CERTFR-2014-AVI-244, CVE-2014-0015, DSA-2849-1, FEDORA-2014-1864, FEDORA-2014-1876, MDVSA-2014:110, MDVSA-2015:098, openSUSE-SU-2014:0267-1, openSUSE-SU-2014:0274-1, RHSA-2014:0561-01, SOL15862, SSA:2014-044-01, VIGILANCE-VUL-14151, VMSA-2014-0008.2, VMSA-2014-0012.

Description de la vulnérabilité

Un site web peut être configuré pour demander une authentification NTLM.

Afin d'optimiser ses performances, libcurl emploie un pool (réservoir) pour mémoriser ses connexions récentes. Cependant, après une première requête NTLM, si la deuxième requête nécessite un nouveau login, la connexion mémorisée est réutilisée. Dans ce cas, les données d'authentification de la première requête sont alors employées pour la deuxième requête.

Dans certains cas, une application compilée avec libcurl et utilisant NTLM peut donc accéder aux données d'un autre utilisateur.
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité informatique CVE-2014-1208

VMware : déni de service via VMX

Synthèse de la vulnérabilité

Un attaquant local peut utiliser un port invalide, afin de mener un déni de service sur le processus VMX de produits VMware.
Produits concernés : ESX, ESXi, VMware Player, VMware vSphere, VMware vSphere Hypervisor, VMware Workstation.
Gravité : 2/4.
Date création : 17/01/2014.
Références : BID-64994, CERTA-2013-AVI-657, CERTFR-2014-AVI-036, CVE-2014-1208, ESX400-201310001, ESX400-201310401-SG, ESX400-201310402-SG, ESX410-201312001, ESX410-201312401-SG, ESX410-201312403-SG, ESXi400-201310001, ESXi400-201310401-SG, ESXi410-201312001, ESXi410-201312401-SG, ESXi500-201310101-SG, ESXi510-201401101-SG, VIGILANCE-VUL-14105, VMSA-2013-0007.1, VMSA-2013-0009.2, VMSA-2013-0009.3, VMSA-2013-0015, VMSA-2014-0001.

Description de la vulnérabilité

Le processus VMX est utilisé pour gérer les machines virtuelles.

Cependant, un attaquant situé dans un système invité peut utiliser un port invalide, afin de stopper le processus VMX. Les détails techniques ne sont pas connus.

Un attaquant local peut donc utiliser un port invalide, afin de mener un déni de service sur le processus VMX de produits VMware.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité CVE-2014-1207

VMware ESX, ESXi : déréférencement de pointeur NULL via NFC

Synthèse de la vulnérabilité

Un attaquant peut déréférencer un pointeur NULL dans NFC de VMware ESX ou ESXi, afin de mener un déni de service.
Produits concernés : ESX, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Date création : 17/01/2014.
Références : BID-64995, CERTA-2013-AVI-657, CERTFR-2014-AVI-036, CVE-2014-1207, ESX400-201310001, ESX400-201310401-SG, ESX400-201310402-SG, ESX410-201312001, ESX410-201312401-SG, ESX410-201312403-SG, ESXi400-201310001, ESXi400-201310401-SG, ESXi410-201312001, ESXi410-201312401-SG, ESXi500-201310101-SG, ESXi510-201401101-SG, VIGILANCE-VUL-14104, VMSA-2013-0007.1, VMSA-2013-0009.2, VMSA-2013-0009.3, VMSA-2013-0015, VMSA-2014-0001.

Description de la vulnérabilité

Le protocole NFC (Network File Copy) permet de transférer des fichiers.

Cependant, il ne vérifie pas si un pointeur est NULL, avant de l'utiliser.

Un attaquant peut donc déréférencer un pointeur NULL dans NFC de VMware ESX ou ESXi, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité CVE-2013-5211

ntp.org : déni de service distribué via monlist

Synthèse de la vulnérabilité

Un attaquant peut employer monlist de ntp.org, afin de mener un déni de service distribué.
Produits concernés : GAiA, CheckPoint IP Appliance, IPSO, Provider-1, CheckPoint Security Appliance, CheckPoint Security Gateway, Cisco ASR, Cisco Catalyst, IOS Cisco, IOS XE Cisco, IOS XR Cisco, Cisco Nexus, NX-OS, Cisco CUCM, Cisco Unified CCX, Cisco Unified Meeting Place, Cisco Router xx00 Series, FreeBSD, HP-UX, AIX, Juniper J-Series, JUNOS, Meinberg NTP Server, NetBSD, NTP.org, openSUSE, Solaris, Trusted Solaris, pfSense, Slackware, ESX, ESXi, vCenter, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Date création : 31/12/2013.
Références : 1532, BID-64692, c04084148, CERTA-2014-AVI-034, CERTFR-2014-AVI-069, CERTFR-2014-AVI-112, CERTFR-2014-AVI-117, CERTFR-2014-AVI-244, CERTFR-2014-AVI-526, CSCtd75033, CSCum44673, CSCum52148, CSCum76937, CSCun84909, CSCur38341, CVE-2013-5211, ESX400-201404001, ESX400-201404402-SG, ESX410-201404001, ESX410-201404402-SG, ESXi400-201404001, ESXi400-201404401-SG, ESXi410-201404001, ESXi410-201404401-SG, ESXi510-201404001, ESXi510-201404101-SG, ESXi510-201404102-SG, ESXi550-201403101-SG, FreeBSD-SA-14:02.ntpd, HPSBUX02960, JSA10613, MBGSA-1401, NetBSD-SA2014-002, openSUSE-SU-2014:0949-1, openSUSE-SU-2014:1149-1, sk98758, SSA:2014-044-02, SSRT101419, VIGILANCE-VUL-14004, VMSA-2014-0002, VMSA-2014-0002.1, VMSA-2014-0002.2, VMSA-2014-0002.4, VMSA-2015-0001.

Description de la vulnérabilité

Le service ntp.org implémente la commande "monlist", qui permet d'obtenir la liste de 600 derniers clients qui se sont connectés au serveur.

Cependant, la taille de la réponse est beaucoup plus grande que la taille de la requête. De plus, les serveurs NTP publics ne demandent aucune authentification, et les paquets UDP peuvent être usurpés.

Un attaquant peut donc employer monlist de ntp.org, afin de mener un déni de service distribué.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité CVE-2013-5973

VMware ESX, EXSi : élévation de privilèges via Add Existing Disk

Synthèse de la vulnérabilité

Un attaquant possédant le privilège "Add Existing Disk" peut accéder à tous les fichiers de VMware ESX/EXSi.
Produits concernés : ESX, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Date création : 23/12/2013.
Références : BID-64491, CERTA-2013-AVI-657, CERTA-2013-AVI-684, CVE-2013-5973, ESX400-201310001, ESX400-201310401-SG, ESX400-201310402-SG, ESX410-201312001, ESX410-201312401-SG, ESX410-201312403-SG, ESXi400-201310001, ESXi400-201310401-SG, ESXi410-201312001, ESXi410-201312401-SG, ESXi500-201310101-SG, ESXi510-201310001, ESXi510-201310101-SG, ESXi550-201312001, ESXi550-201312101-SG, VIGILANCE-VUL-13984, VMSA-2013-0007.1, VMSA-2013-0009.2, VMSA-2013-0015, VMSA-2013-0016.

Description de la vulnérabilité

Le privilège "Add Existing Disk" permet d'ajouter des disques. Les rôles "Virtual Machine Power User" et "Resource Pool Administrator" possèdent ce privilège.

Cependant, grâce à ce privilège, un attaquant local peut accéder en lecture et écriture à tous les fichiers.

Un attaquant possédant le privilège "Add Existing Disk" peut donc accéder à tous les fichiers de VMware ESX/EXSi.
Bulletin Vigil@nce complet.... (essai gratuit)

annonce de vulnérabilité informatique CVE-2013-3519

VMware ESX, Player, Workstation : élévation de privilèges via lgtosync.sys

Synthèse de la vulnérabilité

Un attaquant local peut corrompre la mémoire de lgtosync.sys de VMware ESX, Player et Workstation, afin d'élever ses privilèges.
Produits concernés : ESX, ESXi, VMware Player, VMware vSphere, VMware vSphere Hypervisor, VMware Workstation.
Gravité : 2/4.
Date création : 04/12/2013.
Références : BID-64075, CERTA-2013-AVI-208, CERTA-2013-AVI-652, CVE-2013-3519, ESX400-201305001, ESX400-201305401-SG, ESX410-201301001, ESX410-201301401-SG, ESX410-201301402-SG, ESX410-201301403-SG, ESX410-201301405-SG, ESXi400-201305001, ESXi400-201305401-SG, ESXi410-201301001, ESXi410-201301401-SG, ESXi410-201301402-SG, ESXi500-201303001, ESXi500-201303101-SG, ESXi500-201303102-SG, VIGILANCE-VUL-13867, VMSA-2013-0001, VMSA-2013-0001.3, VMSA-2013-0003, VMSA-2013-0004, VMSA-2013-0013, VMSA-2013-0014.

Description de la vulnérabilité

Les produits VMware ESX, Player et Workstation installent le pilote lgtosync.sys sur les systèmes invités de type Windows.

Cependant, un attaquant dans le système invité peut corrompre la mémoire de ce pilote, afin d'exécuter du code avec les privilèges système dans le système invité.

Un attaquant local peut donc corrompre la mémoire de lgtosync.sys de VMware ESX, Player et Workstation, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (essai gratuit)

bulletin de vulnérabilité informatique CVE-2013-5970

VMware ESX, ESXi : déni de service via hostd-vmdb

Synthèse de la vulnérabilité

Un attaquant peut modifier le trafic de management de VMware ESX/ESXi, afin de mener un déni de service dans hostd-vmdb.
Produits concernés : ESX, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Date création : 18/10/2013.
Références : BID-63216, CERTA-2013-AVI-454, CVE-2013-5970, ESX400-201305001, ESX400-201305401-SG, ESX410-201307001, ESX410-201307401-SG, ESX410-201307403-SG, ESX410-201307404-SG, ESX410-201307405-SG, ESXi400-201305001, ESXi400-201305401-SG, ESXi410-201307001, ESXi410-201307401-SG, ESXi500-201310101-SG, VIGILANCE-VUL-13618, VMSA-2013-0009, VMSA-2013-0012.

Description de la vulnérabilité

Le service vmware-hostd permet d'administrer un serveur ESX/ESXi.

Cependant, un attaquant peut modifier le trafic de management de VMware ESX/ESXi, afin de mener un déni de service dans hostd-vmdb.

Les détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (essai gratuit)

annonce de vulnérabilité CVE-2013-3657 CVE-2013-3658

VMware ESX, ESXi : deux vulnérabilités de CIM

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de la fonctionnalité CIM de VMware ESX/ESXi.
Produits concernés : ESX, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 3/4.
Date création : 12/09/2013.
Références : BID-62316, BID-62323, CVE-2013-3657, CVE-2013-3658, JVNDB-2013-000084, JVNDB-2013-000085, VIGILANCE-VUL-13422.

Description de la vulnérabilité

Le standard CIM (Common Information Model) permet de surveiller l'état du système. Son implémentation dans VMware ESX/ESXi est impactée par deux vulnérabilités.

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; BID-62316, CVE-2013-3657, JVNDB-2013-000085]

Un attaquant peut traverser les répertoires pour effacer un fichier, afin de mener un déni de service. [grav:2/4; BID-62323, CVE-2013-3658, JVNDB-2013-000084]
Bulletin Vigil@nce complet.... (essai gratuit)

bulletin de vulnérabilité CVE-2013-4332

glibc : multiples vulnérabilités du Memory Allocator

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités dans les fonctions d'allocation de la mémoire de la glibc.
Produits concernés : Fedora, MBS, MES, openSUSE, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme), ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Date création : 11/09/2013.
Références : 15855, 15856, 15857, BID-62324, CERTFR-2014-AVI-117, CVE-2013-4332, ESXi500-201405001, ESXi500-201405101-SG, ESXi500-201405102-SG, ESXi510-201404001, ESXi510-201404101-SG, ESXi510-201404102-SG, ESXi550-201403101-SG, FEDORA-2013-17475, MDVSA-2013:283, MDVSA-2013:284, openSUSE-SU-2013:1510-1, RHSA-2013:1411-01, RHSA-2013:1605-02, SSA:2013-260-01, SUSE-SU-2014:1122-1, SUSE-SU-2014:1128-1, VIGILANCE-VUL-13413, VMSA-2014-0002, VMSA-2014-0002.2, VMSA-2014-0002.3, VMSA-2015-0001.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans la glibc.

Un attaquant peut provoquer un débordement d'entier dans pvalloc(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 15855]

Un attaquant peut provoquer un débordement d'entier dans valloc(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 15856]

Un attaquant peut provoquer un débordement d'entier dans posix_memalign() et memalign(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 15857]
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité informatique CVE-2013-1661

VMware ESX, ESXi : déni de service via NFC

Synthèse de la vulnérabilité

Un attaquant peut modifier un échange NFC entre VMware ESX/ESXi et un client, afin de mener un déni de service.
Produits concernés : ESX, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Date création : 30/08/2013.
Références : BID-62077, CERTA-2013-AVI-499, CVE-2013-1661, ESX400-201305001, ESX400-201305401-SG, ESX410-201304001, ESX410-201304401-SG, ESXi400-201305001, ESXi400-201305401-SG, ESXi410-201304001, ESXi410-201304401-SG, ESXi500-201308001, ESXi500-201308101-SG, ESXi510-201307001, ESXi510-201307101-SG, VIGILANCE-VUL-13335, VMSA-2013-0004.2, VMSA-2013-0011.

Description de la vulnérabilité

Le protocole NFC (Network File Copy) permet de copier des fichiers à distance.

Cependant, si un attaquant change l'un des champs des paquets NFC, une exception se produit sur VMware ESX/ESXi. Les détails techniques ne sont pas connus.

Un attaquant peut donc modifier un échange NFC entre VMware ESX/ESXi et un client, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.