L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

avis de vulnérabilité CVE-2017-4924

VMware ESXi/Workstation : corruption de mémoire via SVGA

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une corruption de mémoire via SVGA de VMware ESXi/Workstation, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Produits vulnérables : ESXi, VMware vSphere Hypervisor, VMware Workstation.
Gravité de cette faille : 2/4.
Conséquences d'une attaque : accès/droits administrateur, accès/droits privilégié, déni de service du serveur, déni de service du service.
Origine du hacker : shell utilisateur.
Date création : 15/09/2017.
Références de ce bulletin : CERTFR-2017-AVI-304, CVE-2017-4924, VIGILANCE-VUL-23844, VMSA-2017-0015, VMSA-2017-0015.1, ZDI-17-738.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une corruption de mémoire via SVGA de VMware ESXi/Workstation, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit des annonces de vulnérabilité informatique. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.