L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de VMware ESXi

avis de vulnérabilité CVE-2013-5211

ntp.org : déni de service distribué via monlist

Synthèse de la vulnérabilité

Un attaquant peut employer monlist de ntp.org, afin de mener un déni de service distribué.
Produits concernés : GAiA, CheckPoint IP Appliance, IPSO, Provider-1, CheckPoint Security Appliance, CheckPoint Security Gateway, Cisco ASR, Cisco Catalyst, IOS Cisco, IOS XE Cisco, IOS XR Cisco, Cisco Nexus, NX-OS, Cisco CUCM, Cisco Unified CCX, Cisco Unified Meeting Place, Cisco Router xx00 Series, FreeBSD, HP-UX, AIX, Juniper J-Series, JUNOS, Meinberg NTP Server, NetBSD, NTP.org, openSUSE, Solaris, Trusted Solaris, pfSense, Slackware, ESX, ESXi, vCenter, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Date création : 31/12/2013.
Références : 1532, BID-64692, c04084148, CERTA-2014-AVI-034, CERTFR-2014-AVI-069, CERTFR-2014-AVI-112, CERTFR-2014-AVI-117, CERTFR-2014-AVI-244, CERTFR-2014-AVI-526, CSCtd75033, CSCum44673, CSCum52148, CSCum76937, CSCun84909, CSCur38341, CVE-2013-5211, ESX400-201404001, ESX400-201404402-SG, ESX410-201404001, ESX410-201404402-SG, ESXi400-201404001, ESXi400-201404401-SG, ESXi410-201404001, ESXi410-201404401-SG, ESXi510-201404001, ESXi510-201404101-SG, ESXi510-201404102-SG, ESXi550-201403101-SG, FreeBSD-SA-14:02.ntpd, HPSBUX02960, JSA10613, MBGSA-1401, NetBSD-SA2014-002, openSUSE-SU-2014:0949-1, openSUSE-SU-2014:1149-1, sk98758, SSA:2014-044-02, SSRT101419, VIGILANCE-VUL-14004, VMSA-2014-0002, VMSA-2014-0002.1, VMSA-2014-0002.2, VMSA-2014-0002.4, VMSA-2015-0001.

Description de la vulnérabilité

Le service ntp.org implémente la commande "monlist", qui permet d'obtenir la liste de 600 derniers clients qui se sont connectés au serveur.

Cependant, la taille de la réponse est beaucoup plus grande que la taille de la requête. De plus, les serveurs NTP publics ne demandent aucune authentification, et les paquets UDP peuvent être usurpés.

Un attaquant peut donc employer monlist de ntp.org, afin de mener un déni de service distribué.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité CVE-2013-5973

VMware ESX, EXSi : élévation de privilèges via Add Existing Disk

Synthèse de la vulnérabilité

Un attaquant possédant le privilège "Add Existing Disk" peut accéder à tous les fichiers de VMware ESX/EXSi.
Produits concernés : ESX, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Date création : 23/12/2013.
Références : BID-64491, CERTA-2013-AVI-657, CERTA-2013-AVI-684, CVE-2013-5973, ESX400-201310001, ESX400-201310401-SG, ESX400-201310402-SG, ESX410-201312001, ESX410-201312401-SG, ESX410-201312403-SG, ESXi400-201310001, ESXi400-201310401-SG, ESXi410-201312001, ESXi410-201312401-SG, ESXi500-201310101-SG, ESXi510-201310001, ESXi510-201310101-SG, ESXi550-201312001, ESXi550-201312101-SG, VIGILANCE-VUL-13984, VMSA-2013-0007.1, VMSA-2013-0009.2, VMSA-2013-0015, VMSA-2013-0016.

Description de la vulnérabilité

Le privilège "Add Existing Disk" permet d'ajouter des disques. Les rôles "Virtual Machine Power User" et "Resource Pool Administrator" possèdent ce privilège.

Cependant, grâce à ce privilège, un attaquant local peut accéder en lecture et écriture à tous les fichiers.

Un attaquant possédant le privilège "Add Existing Disk" peut donc accéder à tous les fichiers de VMware ESX/EXSi.
Bulletin Vigil@nce complet.... (essai gratuit)

annonce de vulnérabilité informatique CVE-2013-3519

VMware ESX, Player, Workstation : élévation de privilèges via lgtosync.sys

Synthèse de la vulnérabilité

Un attaquant local peut corrompre la mémoire de lgtosync.sys de VMware ESX, Player et Workstation, afin d'élever ses privilèges.
Produits concernés : ESX, ESXi, VMware Player, VMware vSphere, VMware vSphere Hypervisor, VMware Workstation.
Gravité : 2/4.
Date création : 04/12/2013.
Références : BID-64075, CERTA-2013-AVI-208, CERTA-2013-AVI-652, CVE-2013-3519, ESX400-201305001, ESX400-201305401-SG, ESX410-201301001, ESX410-201301401-SG, ESX410-201301402-SG, ESX410-201301403-SG, ESX410-201301405-SG, ESXi400-201305001, ESXi400-201305401-SG, ESXi410-201301001, ESXi410-201301401-SG, ESXi410-201301402-SG, ESXi500-201303001, ESXi500-201303101-SG, ESXi500-201303102-SG, VIGILANCE-VUL-13867, VMSA-2013-0001, VMSA-2013-0001.3, VMSA-2013-0003, VMSA-2013-0004, VMSA-2013-0013, VMSA-2013-0014.

Description de la vulnérabilité

Les produits VMware ESX, Player et Workstation installent le pilote lgtosync.sys sur les systèmes invités de type Windows.

Cependant, un attaquant dans le système invité peut corrompre la mémoire de ce pilote, afin d'exécuter du code avec les privilèges système dans le système invité.

Un attaquant local peut donc corrompre la mémoire de lgtosync.sys de VMware ESX, Player et Workstation, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (essai gratuit)

bulletin de vulnérabilité informatique CVE-2013-5970

VMware ESX, ESXi : déni de service via hostd-vmdb

Synthèse de la vulnérabilité

Un attaquant peut modifier le trafic de management de VMware ESX/ESXi, afin de mener un déni de service dans hostd-vmdb.
Produits concernés : ESX, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Date création : 18/10/2013.
Références : BID-63216, CERTA-2013-AVI-454, CVE-2013-5970, ESX400-201305001, ESX400-201305401-SG, ESX410-201307001, ESX410-201307401-SG, ESX410-201307403-SG, ESX410-201307404-SG, ESX410-201307405-SG, ESXi400-201305001, ESXi400-201305401-SG, ESXi410-201307001, ESXi410-201307401-SG, ESXi500-201310101-SG, VIGILANCE-VUL-13618, VMSA-2013-0009, VMSA-2013-0012.

Description de la vulnérabilité

Le service vmware-hostd permet d'administrer un serveur ESX/ESXi.

Cependant, un attaquant peut modifier le trafic de management de VMware ESX/ESXi, afin de mener un déni de service dans hostd-vmdb.

Les détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (essai gratuit)

annonce de vulnérabilité CVE-2013-3657 CVE-2013-3658

VMware ESX, ESXi : deux vulnérabilités de CIM

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de la fonctionnalité CIM de VMware ESX/ESXi.
Produits concernés : ESX, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 3/4.
Date création : 12/09/2013.
Références : BID-62316, BID-62323, CVE-2013-3657, CVE-2013-3658, JVNDB-2013-000084, JVNDB-2013-000085, VIGILANCE-VUL-13422.

Description de la vulnérabilité

Le standard CIM (Common Information Model) permet de surveiller l'état du système. Son implémentation dans VMware ESX/ESXi est impactée par deux vulnérabilités.

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; BID-62316, CVE-2013-3657, JVNDB-2013-000085]

Un attaquant peut traverser les répertoires pour effacer un fichier, afin de mener un déni de service. [grav:2/4; BID-62323, CVE-2013-3658, JVNDB-2013-000084]
Bulletin Vigil@nce complet.... (essai gratuit)

bulletin de vulnérabilité CVE-2013-4332

glibc : multiples vulnérabilités du Memory Allocator

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités dans les fonctions d'allocation de la mémoire de la glibc.
Produits concernés : Fedora, MBS, MES, openSUSE, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme), ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Date création : 11/09/2013.
Références : 15855, 15856, 15857, BID-62324, CERTFR-2014-AVI-117, CVE-2013-4332, ESXi500-201405001, ESXi500-201405101-SG, ESXi500-201405102-SG, ESXi510-201404001, ESXi510-201404101-SG, ESXi510-201404102-SG, ESXi550-201403101-SG, FEDORA-2013-17475, MDVSA-2013:283, MDVSA-2013:284, openSUSE-SU-2013:1510-1, RHSA-2013:1411-01, RHSA-2013:1605-02, SSA:2013-260-01, SUSE-SU-2014:1122-1, SUSE-SU-2014:1128-1, VIGILANCE-VUL-13413, VMSA-2014-0002, VMSA-2014-0002.2, VMSA-2014-0002.3, VMSA-2015-0001.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans la glibc.

Un attaquant peut provoquer un débordement d'entier dans pvalloc(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 15855]

Un attaquant peut provoquer un débordement d'entier dans valloc(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 15856]

Un attaquant peut provoquer un débordement d'entier dans posix_memalign() et memalign(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 15857]
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité informatique CVE-2013-1661

VMware ESX, ESXi : déni de service via NFC

Synthèse de la vulnérabilité

Un attaquant peut modifier un échange NFC entre VMware ESX/ESXi et un client, afin de mener un déni de service.
Produits concernés : ESX, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Date création : 30/08/2013.
Références : BID-62077, CERTA-2013-AVI-499, CVE-2013-1661, ESX400-201305001, ESX400-201305401-SG, ESX410-201304001, ESX410-201304401-SG, ESXi400-201305001, ESXi400-201305401-SG, ESXi410-201304001, ESXi410-201304401-SG, ESXi500-201308001, ESXi500-201308101-SG, ESXi510-201307001, ESXi510-201307101-SG, VIGILANCE-VUL-13335, VMSA-2013-0004.2, VMSA-2013-0011.

Description de la vulnérabilité

Le protocole NFC (Network File Copy) permet de copier des fichiers à distance.

Cependant, si un attaquant change l'un des champs des paquets NFC, une exception se produit sur VMware ESX/ESXi. Les détails techniques ne sont pas connus.

Un attaquant peut donc modifier un échange NFC entre VMware ESX/ESXi et un client, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (essai gratuit)

annonce de vulnérabilité informatique CVE-2013-4238

Python : contournement de la vérification X.509 subjectAltName

Synthèse de la vulnérabilité

Un attaquant peut envoyer un certificat X.509 contenant un octet nul à un client écrit en Python pour usurper l'identité d'un serveur.
Produits concernés : Debian, BIG-IP Appliance, Fedora, LibreOffice, MBS, openSUSE, Solaris, Python, RHEL, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Date création : 13/08/2013.
Références : 18709, BID-61738, CERTA-2013-AVI-590, CERTFR-2014-AVI-112, CERTFR-2014-AVI-244, CVE-2013-4238, DSA-2880-1, FEDORA-2013-15146, FEDORA-2013-15254, MDVSA-2013:214, openSUSE-SU-2013:1437-1, openSUSE-SU-2013:1438-1, openSUSE-SU-2013:1439-1, openSUSE-SU-2013:1440-1, openSUSE-SU-2013:1462-1, openSUSE-SU-2013:1463-1, openSUSE-SU-2014:0380-1, openSUSE-SU-2014:0498-1, RHSA-2013:1527-01, RHSA-2013:1582-02, SOL15638, VIGILANCE-VUL-13247, VMSA-2014-0008.2, VMSA-2014-0012.

Description de la vulnérabilité

Un client SSL doit vérifier que le nom de machine indiqué dans le certificat reçu du serveur corresponde au nom de machine auquel il souhaite accéder.

La fonction ssl.match_hostname() du module SSL de Python effectue cette vérification, en appelant la bibliothèque OpenSSL. Cependant, OpenSSL utilise des fonctions comme sprintf() qui, conformément à la convention C, traitent le caractère '\0' comme un terminateur de chaîne. La comparaison du nom dans le champ X.509 subjectAltName ne porte alors que sur la partie précédant le premier caractère nul.

Un attaquant peut donc envoyer un certificat X.509 contenant un octet nul à un client écrit en Python pour usurper l'identité d'un serveur.
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité informatique CVE-2013-2877

libxml2 : déni de service via une troncature

Synthèse de la vulnérabilité

Un attaquant peut envoyer un document XML tronqué, vers une application liée à libxml2, afin de mener un déni de service.
Produits concernés : Debian, Juniper J-Series, JUNOS, libxml2, MBS, openSUSE, RHEL, SLES, Unix (plateforme), ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 1/4.
Date création : 19/07/2013.
Références : CERTFR-2015-AVI-023, CVE-2013-2877, DSA-2779-1, JSA10669, MDVSA-2013:198, openSUSE-SU-2013:1221-1, openSUSE-SU-2013:1246-1, RHSA-2014:0513-01, SUSE-SU-2013:1625-1, SUSE-SU-2013:1627-1, VIGILANCE-VUL-13145, VMSA-2014-0008.2, VMSA-2014-0012.

Description de la vulnérabilité

La bibliothèque libxml2 implémente un analyseur XML.

Cependant, de nombreuses fonctions de libxml2 ne vérifient pas la fin prématurée des données. Elles cherchent alors à lire après la fin des données, ce qui stoppe l'application.

Un attaquant peut donc envoyer un document XML tronqué, vers une application liée à libxml2, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité informatique CVE-2013-1914

glibc : buffer overflow de getaddrinfo

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans la fonction getaddrinfo() de la glibc, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Fedora, MBS, MES, openSUSE, RHEL, Unix (plateforme), ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Date création : 03/04/2013.
Références : 813121, BID-58839, CERTFR-2014-AVI-382, CVE-2013-1914, FEDORA-2013-15053, FEDORA-2013-15316, MDVSA-2013:162, MDVSA-2013:163, openSUSE-SU-2013:1510-1, RHSA-2013:0769-01, RHSA-2013:1605-02, VIGILANCE-VUL-12599, VMSA-2014-0008, VMSA-2014-0008.2, VMSA-2014-0012.

Description de la vulnérabilité

La fonction getaddrinfo() obtient des informations sur un nom d'ordinateur, et les stocke dans la structure addrinfo.

Cette fonction est implémentée dans le fichier sysdeps/posix/getaddrinfo.c de la glibc. Elle obtient les adresses IP, en interrogeant par exemple un serveur DNS, et les stocke dans un tableau. Cependant, si le nombre d'adresses IP associées à un nom DNS est trop élevé, un buffer overflow se produit.

Un attaquant peut donc provoquer un buffer overflow dans la fonction getaddrinfo() de la glibc, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.