L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilités informatiques de ESXi

VMware ESXi/Workstation : déni de service via GuestInfo
Un attaquant, dans un système invité, peut provoquer une erreur fatale via GuestInfo de VMware ESXi/Workstation, afin de mener un déni de service sur le système hôte...
CERTFR-2020-AVI-831, CVE-2020-3999, VIGILANCE-VUL-34166, VMSA-2020-0029, ZDI-20-1450
VMware ESXi, VMware vCenter Server : déni de service via Authentication Services
Un attaquant peut provoquer une erreur fatale via Authentication Services de VMware ESXi et VMware vCenter Server, afin de mener un déni de service...
CERTFR-2020-AVI-520, CVE-2020-3976, VIGILANCE-VUL-33140, VMSA-2020-0018
VMware ESXi/Workstation : obtention d'information via NVMe
Un attaquant local peut lire un fragment de la mémoire via NVMe de VMware ESXi/Workstation, afin d'obtenir des informations sensibles...
CERTFR-2020-AVI-372, CVE-2020-3960, VIGILANCE-VUL-32488, VMSA-2020-0012, VMSA-2020-0015
VMware ESXi, Workstation : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de VMware ESXi, Workstation...
CERTFR-2020-AVI-327, CVE-2020-3958, CVE-2020-3959, TALOS-2019-0957, VIGILANCE-VUL-32360, VMSA-2020-0011
OpenSLP : buffer overflow
Un attaquant peut provoquer un buffer overflow de OpenSLP, afin de mener un déni de service, et éventuellement d'exécuter du code...
CERTFR-2019-AVI-610, CVE-2019-5544, DLA-2025-1, FEDORA-2019-1e5ae33e87, FEDORA-2019-86bceb61b3, RHSA-2019:4240-01, RHSA-2020:0199-01, VIGILANCE-VUL-31083, VMSA-2019-0022
Intel Processors : obtention d'information via TSX Asynchronous Abort
Un attaquant peut contourner les restrictions d'accès aux données via TSX Asynchronous Abort de Intel Processors, afin d'obtenir des informations sensibles...
6198355, CERTFR-2019-AVI-554, CERTFR-2019-AVI-555, CERTFR-2019-AVI-558, CERTFR-2019-AVI-559, CERTFR-2019-AVI-560, CERTFR-2019-AVI-561, CERTFR-2019-AVI-563, CERTFR-2019-AVI-571, CERTFR-2019-AVI-575, CERTFR-2019-AVI-612, CERTFR-2019-AVI-635, CERTFR-2020-AVI-029, CERTFR-2020-AVI-056, CTX263684, CVE-2019-11135, DLA-1989-1, DLA-1990-1, DLA-2051-1, DSA-2020-062, DSA-4564-1, DSA-4565-1, DSA-4565-2, DSA-4602-1, FEDORA-2019-1689d3fe07, FEDORA-2019-68d7f68507, FEDORA-2019-7a3fc17778, FreeBSD-SA-19:26.mcu, HPESBHF03968, INTEL-SA-00270, openSUSE-SU-2019:2503-1, openSUSE-SU-2019:2504-1, openSUSE-SU-2019:2505-1, openSUSE-SU-2019:2506-1, openSUSE-SU-2019:2507-1, openSUSE-SU-2019:2509-1, openSUSE-SU-2019:2510-1, openSUSE-SU-2019:2527-1, openSUSE-SU-2019:2528-1, openSUSE-SU-2019:2620-1, openSUSE-SU-2019:2631-1, openSUSE-SU-2019:2710-1, RHSA-2019:3832-01, RHSA-2019:3833-01, RHSA-2019:3834-01, RHSA-2019:3835-01, RHSA-2019:3836-01, RHSA-2019:3837-01, RHSA-2019:3838-01, RHSA-2019:3839-01, RHSA-2019:3840-01, RHSA-2019:3841-01, RHSA-2019:3842-01, RHSA-2019:3843-01, RHSA-2019:3844-01, RHSA-2019:3936-01, RHSA-2020:0026-01, RHSA-2020:0028-01, RHSA-2020:0204-01, RHSA-2020:0279-01, RHSA-2020:0366-01, RHSA-2020:0555-01, RHSA-2020:0666-01, SB10306, SSA:2019-320-01, SUSE-SU-2019:14217-1, SUSE-SU-2019:14218-1, SUSE-SU-2019:14220-1, SUSE-SU-2019:2946-1, SUSE-SU-2019:2947-1, SUSE-SU-2019:2948-1, SUSE-SU-2019:2949-1, SUSE-SU-2019:2950-1, SUSE-SU-2019:2951-1, SUSE-SU-2019:2952-1, SUSE-SU-2019:2953-1, SUSE-SU-2019:2954-1, SUSE-SU-2019:2955-1, SUSE-SU-2019:2956-1, SUSE-SU-2019:2957-1, SUSE-SU-2019:2958-1, SUSE-SU-2019:2959-1, SUSE-SU-2019:2960-1, SUSE-SU-2019:2961-1, SUSE-SU-2019:2962-1, SUSE-SU-2019:2984-1, SUSE-SU-2019:2986-1, SUSE-SU-2019:2987-1, SUSE-SU-2019:2988-1, SUSE-SU-2019:3091-1, SUSE-SU-2019:3200-1, SUSE-SU-2019:3294-1, SUSE-SU-2019:3295-1, SUSE-SU-2019:3297-1, SUSE-SU-2019:3340-1, SUSE-SU-2019:3348-1, SUSE-SU-2020:0093-1, SUSE-SU-2020:0334-1, SUSE-SU-2020:0388-1, SUSE-SU-2020:14444-1, USN-4182-1, USN-4182-2, USN-4182-3, USN-4182-4, USN-4183-1, USN-4183-2, USN-4184-1, USN-4184-2, USN-4185-1, USN-4185-2, USN-4185-3, USN-4186-1, USN-4186-2, USN-4186-3, USN-4187-1, USN-4188-1, VIGILANCE-VUL-30847, VMSA-2019-0020, XSA-305
Intel Processors : déni de service via Machine Check Error On Page Size Change
Un attaquant, dans un système invité, peut provoquer une erreur fatale via Machine Check Error On Page Size Change de Intel Processors, afin de mener un déni de service sur le système hôte...
CERTFR-2019-AVI-554, CERTFR-2019-AVI-555, CERTFR-2019-AVI-558, CERTFR-2019-AVI-559, CERTFR-2019-AVI-560, CERTFR-2019-AVI-561, CERTFR-2019-AVI-563, CERTFR-2019-AVI-571, CERTFR-2019-AVI-575, CERTFR-2019-AVI-635, CERTFR-2020-AVI-029, CERTFR-2020-AVI-056, CERTFR-2020-AVI-618, CERTFR-2020-AVI-817, cpujul2020, CTX263684, CVE-2018-12207, DLA-1990-1, DSA-4564-1, DSA-4566-1, DSA-4602-1, FEDORA-2019-1689d3fe07, FEDORA-2019-68d7f68507, FEDORA-2019-7a3fc17778, FreeBSD-SA-19:25.mcepsc, INTEL-SA-00210, K17269881, openSUSE-SU-2019:2503-1, openSUSE-SU-2019:2505-1, openSUSE-SU-2019:2506-1, openSUSE-SU-2019:2507-1, openSUSE-SU-2019:2510-1, openSUSE-SU-2019:2710-1, RHSA-2019:3832-01, RHSA-2019:3833-01, RHSA-2019:3834-01, RHSA-2019:3835-01, RHSA-2019:3836-01, RHSA-2019:3837-01, RHSA-2019:3838-01, RHSA-2019:3839-01, RHSA-2019:3840-01, RHSA-2019:3841-01, RHSA-2019:3842-01, RHSA-2019:3843-01, RHSA-2019:3844-01, RHSA-2019:3936-01, RHSA-2020:0026-01, RHSA-2020:0028-01, RHSA-2020:0204-01, STORM-2019-026, SUSE-SU-2019:14218-1, SUSE-SU-2019:2946-1, SUSE-SU-2019:2947-1, SUSE-SU-2019:2948-1, SUSE-SU-2019:2949-1, SUSE-SU-2019:2950-1, SUSE-SU-2019:2951-1, SUSE-SU-2019:2952-1, SUSE-SU-2019:2953-1, SUSE-SU-2019:2954-1, SUSE-SU-2019:2955-1, SUSE-SU-2019:2956-1, SUSE-SU-2019:2960-1, SUSE-SU-2019:2961-1, SUSE-SU-2019:2962-1, SUSE-SU-2019:2984-1, SUSE-SU-2019:3294-1, SUSE-SU-2019:3295-1, SUSE-SU-2019:3297-1, SUSE-SU-2019:3340-1, SUSE-SU-2019:3348-1, SUSE-SU-2020:0093-1, SUSE-SU-2020:0334-1, SUSE-SU-2020:0388-1, SUSE-SU-2020:14444-1, USN-4183-1, USN-4183-2, USN-4184-1, USN-4184-2, USN-4185-1, USN-4185-2, USN-4185-3, USN-4186-1, USN-4186-2, USN-4186-3, VIGILANCE-VUL-30843, VMSA-2019-0020, XSA-304
VMware ESXi/Workstation : déni de service via Shader
Un attaquant peut provoquer une erreur fatale via Shader de VMware ESXi/Workstation, afin de mener un déni de service...
CERTFR-2019-AVI-536, CVE-2019-5536, TALOS-2019-0848, VIGILANCE-VUL-30716, VMSA-2019-0019
VMware ESXi/Workstation : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de VMware ESXi/Workstation...
CERTFR-2019-AVI-454, CVE-2019-5527, CVE-2019-5535, VIGILANCE-VUL-30378, VMSA-2019-0014
VMware ESXi, vCenter Server : obtention d'information
Un attaquant peut contourner les restrictions d'accès aux données de VMware ESXi, vCenter Server, afin d'obtenir des informations sensibles...
CERTFR-2019-AVI-446, CVE-2019-5531, CVE-2019-5532, CVE-2019-5534, VIGILANCE-VUL-30348, VMSA-2019-0013
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur ESXi :