L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de ESXi

vulnérabilité CVE-2016-7463

VMware ESXi : Cross Site Scripting via Host Client

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting persistant via Host Client de VMware ESXi, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Date création : 21/12/2016.
Références : CERTFR-2016-AVI-425, CVE-2016-7463, VIGILANCE-VUL-21430, VMSA-2016-0023.

Description de la vulnérabilité

Le produit VMware ESXi dispose d'un service web.

Cependant, les données reçues via Host Client ne sont pas filtrées avant d'être enregistrées puis insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting persistant via Host Client de VMware ESXi, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-5330 CVE-2016-5331

VMware : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de VMware.
Produits concernés : ESXi, vCenter Server, VMware vSphere, VMware vSphere Hypervisor, VMware Workstation.
Gravité : 2/4.
Date création : 05/08/2016.
Dates révisions : 09/08/2016, 20/09/2016.
Références : CERTFR-2016-AVI-265, CVE-2016-5330, CVE-2016-5331, SFY20151201, SYSS-2016-063, VIGILANCE-VUL-20326, VMSA-2016-0010.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans VMware.

Un attaquant peut utiliser une DLL vmhgfs.dll malveillante via la fonctionnalité VMware Tools "Shared Folders" (composant VMware Host Guest Client Redirector), afin d'exécuter du code. [grav:2/4; CVE-2016-5330, SFY20151201]

Un attaquant peut injecter un entête HTTP, afin de provoquer un Cross Site Scripting ou une redirection. [grav:2/4; CVE-2016-5331, SYSS-2016-063]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2016-7079 CVE-2016-7080

VMware ESXi : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de VMware ESXi.
Produits concernés : ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 1/4.
Date création : 14/09/2016.
Références : CERTFR-2016-AVI-313, CVE-2016-7079, CVE-2016-7080, VIGILANCE-VUL-20604, VMSA-2016-0014.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans VMware ESXi.

Un attaquant peut forcer le déréférencement d'un pointeur NULL via VMware Tools, afin de mener un déni de service. [grav:1/4; CVE-2016-7079]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via VMware Tools, afin de mener un déni de service. [grav:1/4; CVE-2016-7080]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2015-6933

VMware ESXi, Player, Workstation : corruption de mémoire via HGFS

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire dans HGFS de VMware ESXi, Player ou Workstation, afin de mener un déni de service, et éventuellement d'exécuter du code privilégié sous Windows.
Produits concernés : ESXi, VMware Player, VMware vSphere, VMware vSphere Hypervisor, VMware Workstation.
Gravité : 2/4.
Date création : 08/01/2016.
Références : CERTFR-2016-AVI-005, CVE-2015-6933, VIGILANCE-VUL-18664, VMSA-2016-0001.

Description de la vulnérabilité

Les produits VMware ESXi, Player et Workstation proposent des VMware Tools, qui s'installent dans le système invité.

Cependant, un attaquant dans un système invité Windows, peut provoquer une corruption de mémoire dans la fonctionnalité "Shared Folders" (HGFS), afin d'élever ses privilèges dans le système invité.

Un attaquant peut donc provoquer une corruption de mémoire dans HGFS de VMware ESXi, Player ou Workstation, afin de mener un déni de service, et éventuellement d'exécuter du code privilégié sous Windows.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2014-8370 CVE-2015-1043 CVE-2015-1044

VMware ESXi, Player, Workstation : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de VMware ESXi, Player, Workstation.
Produits concernés : ESXi, VMware Player, VMware vSphere, VMware vSphere Hypervisor, VMware Workstation.
Gravité : 2/4.
Date création : 28/01/2015.
Références : CERTFR-2015-AVI-044, CVE-2014-8370, CVE-2015-1043, CVE-2015-1044, ESXi500-201405001, ESXi500-201405101-SG, ESXi500-201405102-SG, ESXi510-201404001, ESXi510-201404101-SG, ESXi510-201404102-SG, ESXi550-201501001, ESXi550-201501101-SG, VIGILANCE-VUL-16066, VMSA-2014-0002.2, VMSA-2014-0002.3, VMSA-2015-0001, ZDI-15-031.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans VMware ESXi, Player, Workstation.

Un attaquant peut créer un fichier dans le système hôte, afin d'élever ses privilèges. [grav:2/4; CVE-2014-8370]

Un attaquant peut manipuler le HGFS (Host Guest File System), afin de mener un déni de service. [grav:1/4; CVE-2015-1043]

Un attaquant peut utiliser vmware-authd, afin de mener un déni de service sur le système hôte. [grav:2/4; CVE-2015-1044, ZDI-15-031]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2014-3660

libxml2 : boucle infinie via des entités

Synthèse de la vulnérabilité

Un attaquant peut créer des données XML malformées, afin de provoquer un déni de service dans les applications liées à libxml2.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, libxml, MBS, openSUSE, openSUSE Leap, Solaris, RHEL, Ubuntu, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Date création : 16/10/2014.
Références : bulletinjan2015, CVE-2014-3660, DSA-3057-1, DSA-3057-2, ESXi510-201503001, ESXi510-201503001-SG, ESXi510-201503101-SG, ESXi550-201501001, ESXi550-201501101-SG, FEDORA-2014-12995, FEDORA-2014-13047, FEDORA-2015-4658, FEDORA-2015-4719, MDVSA-2014:204, MDVSA-2015:111, openSUSE-SU-2014:1330-1, openSUSE-SU-2015:2372-1, openSUSE-SU-2016:0106-1, RHSA-2014:1655-01, RHSA-2014:1885-01, SOL15872, USN-2389-1, VIGILANCE-VUL-15499, VMSA-2015-0001, VMSA-2015-0001.2.

Description de la vulnérabilité

La bibliothèque libxml2 implémente un analyseur XML.

Cependant, un document XML spécialement construit, avec de nombreuses substitutions d'entités, force l'analyseur à boucler de nombreuses fois (attaque de type "billion laughs").

Un attaquant peut donc créer des données XML malformées, afin de provoquer un déni de service dans les applications liées à libxml2.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2014-3568

OpenSSL : option no-ssl3 non efficace

Synthèse de la vulnérabilité

Un attaquant peut continuer à utiliser SSLv3, même si OpenSSL a été compilé avec no-ssl3.
Produits concernés : ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, FreeBSD, ProCurve Switch, HP Switch, HP-UX, Tivoli Workload Scheduler, McAfee Email and Web Security, McAfee Email Gateway, ePO, VirusScan, McAfee Web Gateway, NetBSD, OpenSSL, openSUSE, openSUSE Leap, Solaris, Puppet, Slackware, stunnel, SUSE Linux Enterprise Desktop, SLES, ESXi, vCenter Server, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 1/4.
Date création : 15/10/2014.
Références : 1691140, 1696383, c04492722, c04616259, CERTFR-2014-AVI-435, CERTFR-2014-AVI-509, CERTFR-2015-AVI-024, CERTFR-2016-AVI-303, CTX216642, CVE-2014-3568, DSA-3053-1, ESXi500-201502001, ESXi500-201502101-SG, ESXi510-201503001, ESXi510-201503001-SG, ESXi510-201503101-SG, ESXi550-201501001, ESXi550-201501101-SG, FreeBSD-SA-14:23.openssl, HPSBHF03300, HPSBUX03162, NetBSD-SA2014-015, openSUSE-SU-2014:1331-1, openSUSE-SU-2014:1426-1, openSUSE-SU-2016:0640-1, SA87, SB10091, SSA:2014-288-01, SSRT101767, SUSE-SU-2014:1357-1, SUSE-SU-2014:1361-1, SUSE-SU-2014:1386-1, SUSE-SU-2014:1387-1, SUSE-SU-2014:1387-2, SUSE-SU-2014:1409-1, VIGILANCE-VUL-15491, VMSA-2015-0001, VMSA-2015-0001.1, VMSA-2015-0001.2.

Description de la vulnérabilité

La bibliothèque OpenSSL peut être compilée avec l'option no-ssl3, afin de désactiver SSLv3.

Cependant, cette option est inefficace.

Un attaquant peut donc continuer à utiliser SSLv3, même si OpenSSL a été compilé avec no-ssl3.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2014-3567

OpenSSL : fuite mémoire via Session Ticket

Synthèse de la vulnérabilité

Un attaquant peut utiliser un ticket de session illicite, pour provoquer une fuite mémoire dans OpenSSL, afin de mener un déni de service.
Produits concernés : StormShield, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, BIG-IP Hardware, TMOS, FreeBSD, ProCurve Switch, HP Switch, HP-UX, AIX, Tivoli Workload Scheduler, MBS, McAfee Email and Web Security, McAfee Email Gateway, ePO, VirusScan, McAfee Web Gateway, NetBSD, OpenBSD, OpenSSL, openSUSE, openSUSE Leap, Solaris, Puppet, RHEL, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Ubuntu, ESXi, vCenter Server, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Date création : 15/10/2014.
Références : 1691140, 1696383, c04492722, c04616259, CERTFR-2014-AVI-435, CERTFR-2014-AVI-509, CERTFR-2015-AVI-024, CERTFR-2016-AVI-303, CTX216642, CVE-2014-3567, DSA-3053-1, ESXi500-201502001, ESXi500-201502101-SG, ESXi510-201503001, ESXi510-201503001-SG, ESXi510-201503101-SG, ESXi550-201501001, ESXi550-201501101-SG, FreeBSD-SA-14:23.openssl, HPSBHF03300, HPSBUX03162, MDVSA-2014:203, MDVSA-2015:062, NetBSD-SA2014-015, openSUSE-SU-2014:1331-1, openSUSE-SU-2014:1426-1, openSUSE-SU-2016:0640-1, RHSA-2014:1652-01, RHSA-2014:1653-01, RHSA-2014:1692-01, RHSA-2015:0126-01, SA87, SB10091, SOL15723, SP-CAAANST, SPL-91947, SPL-91948, SSA:2014-288-01, SSRT101767, STORM-2014-003, SUSE-SU-2014:1357-1, SUSE-SU-2014:1361-1, SUSE-SU-2014:1386-1, SUSE-SU-2014:1387-1, SUSE-SU-2014:1387-2, SUSE-SU-2014:1409-1, USN-2385-1, VIGILANCE-VUL-15490, VMSA-2015-0001, VMSA-2015-0001.1, VMSA-2015-0001.2.

Description de la vulnérabilité

Le produit OpenSSL implémente un client/serveur SSL/TLS/DTLS.

Lorsqu'un serveur reçoit un ticket de session, il le vérifie. Cependant, si ce ticket est invalide, la mémoire allouée pour le traiter n'est jamais libérée.

Un attaquant peut donc utiliser un ticket de session illicite, pour provoquer une fuite mémoire dans OpenSSL, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2014-3513

OpenSSL : fuite mémoire via SRTP

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire dans OpenSSL compilé par défaut avec SRTP, afin de mener un déni de service.
Produits concernés : ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, BIG-IP Hardware, TMOS, FreeBSD, ProCurve Switch, HP Switch, AIX, Tivoli Workload Scheduler, MBS, McAfee Email and Web Security, McAfee Email Gateway, ePO, VirusScan, McAfee Web Gateway, NetBSD, OpenBSD, OpenSSL, openSUSE, Solaris, Puppet, RHEL, Slackware, stunnel, SUSE Linux Enterprise Desktop, SLES, Ubuntu, ESXi, vCenter Server, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Date création : 15/10/2014.
Références : 1691140, 1696383, c04616259, CERTFR-2014-AVI-435, CERTFR-2014-AVI-509, CERTFR-2015-AVI-024, CVE-2014-3513, DSA-3053-1, ESXi500-201502001, ESXi500-201502101-SG, ESXi510-201503001, ESXi510-201503001-SG, ESXi510-201503101-SG, ESXi550-201501001, ESXi550-201501101-SG, FreeBSD-SA-14:23.openssl, HPSBHF03300, MDVSA-2015:062, NetBSD-SA2014-015, openSUSE-SU-2014:1331-1, openSUSE-SU-2014:1426-1, RHSA-2014:1652-01, RHSA-2014:1653-01, RHSA-2014:1692-01, SA87, SB10091, SOL15722, SSA:2014-288-01, SUSE-SU-2014:1357-1, SUSE-SU-2014:1386-1, SUSE-SU-2014:1387-1, SUSE-SU-2014:1387-2, SUSE-SU-2014:1409-1, USN-2385-1, VIGILANCE-VUL-15489, VMSA-2015-0001, VMSA-2015-0001.1, VMSA-2015-0001.2.

Description de la vulnérabilité

La bibliothèque OpenSSL supporte l'extension SRTP, qui est activée par défaut (sauf si OPENSSL_NO_SRTP est utilisé).

Cependant, lorsque le serveur OpenSSL reçoit un message de Handshake spécial (même s'il n'utilise pas SRTP), une zone mémoire allouée de 64ko n'est jamais libérée.

Un attaquant peut donc provoquer une fuite mémoire dans un OpenSSL compilé par défaut avec SRTP, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2014-3566

SSL 3.0 : déchiffrement de session, POODLE

Synthèse de la vulnérabilité

Un attaquant, placé en Man-in-the-Middle, peut déchiffrer une session SSL 3.0, afin d'obtenir des informations sensibles.
Produits concernés : SES, SNS, Apache httpd, Arkoon FAST360, ArubaOS, Asterisk Open Source, BES, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, GAiA, CheckPoint IP Appliance, IPSO, SecurePlatform, CheckPoint Security Appliance, CheckPoint Security Gateway, Cisco ASR, Cisco ACE, ASA, AsyncOS, Cisco CSS, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, IronPort Email, Nexus par Cisco, NX-OS, Prime Infrastructure, Cisco PRSM, Cisco Router, WebNS, Clearswift Email Gateway, Clearswift Web Gateway, CUPS, Debian, Black Diamond, ExtremeXOS, Ridgeline, Summit, BIG-IP Hardware, TMOS, Fedora, FortiGate, FortiGate Virtual Appliance, FortiManager, FortiManager Virtual Appliance, FortiOS, FreeBSD, F-Secure AV, HPE BSM, HP Data Protector, HPE NNMi, HP Operations, ProCurve Switch, SiteScope, HP Switch, TippingPoint IPS, HP-UX, AIX, Security Directory Server, SPSS Data Collection, Tivoli System Automation, Tivoli Workload Scheduler, WebSphere AS, WebSphere MQ, WS_FTP Server, IVE OS, Juniper J-Series, JUNOS, Junos Space, Junos Space Network Management Platform, MAG Series par Juniper, NSM Central Manager, NSMXpress, Juniper SA, Domino, Notes, MBS, McAfee Email and Web Security, McAfee Email Gateway, ePO, VirusScan, McAfee Web Gateway, IE, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows (plateforme) ~ non exhaustif, Windows RT, Windows Vista, NETASQ, NetBSD, NetIQ Sentinel, NetScreen Firewall, ScreenOS, nginx, OpenSSL, openSUSE, openSUSE Leap, Solaris, Palo Alto Firewall PA***, PAN-OS, Polycom CMA, HDX, RealPresence Collaboration Server, RealPresence Distributed Media Application, Polycom VBP, Postfix, SSL (protocole), Puppet, RHEL, JBoss EAP par Red Hat, RSA Authentication Manager, ROS, ROX, RuggedSwitch, Slackware, Spectracom SecureSync, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu, Unix (plateforme) ~ non exhaustif, ESXi, vCenter Server, VMware vSphere, VMware vSphere Hypervisor, WindRiver Linux.
Gravité : 3/4.
Date création : 15/10/2014.
Références : 10923, 1589583, 1595265, 1653364, 1657963, 1663874, 1687167, 1687173, 1687433, 1687604, 1687611, 1690160, 1690185, 1690342, 1691140, 1692551, 1695392, 1696383, 1699051, 1700706, 2977292, 3009008, 7036319, aid-10142014, AST-2014-011, bulletinapr2015, bulletinjan2015, bulletinjan2016, bulletinjul2015, bulletinjul2016, bulletinoct2015, c04486577, c04487990, c04492722, c04497114, c04506802, c04510230, c04567918, c04616259, c04626982, c04676133, c04776510, CERTFR-2014-ALE-007, CERTFR-2014-AVI-454, CERTFR-2014-AVI-509, CERTFR-2015-AVI-169, CERTFR-2016-AVI-303, cisco-sa-20141015-poodle, CTX216642, CVE-2014-3566, DSA-3053-1, DSA-3253-1, DSA-3489-1, ESA-2014-178, ESA-2015-098, ESXi500-201502001, ESXi500-201502101-SG, ESXi510-201503001, ESXi510-201503001-SG, ESXi510-201503101-SG, ESXi550-201501001, ESXi550-201501101-SG, FEDORA-2014-12989, FEDORA-2014-12991, FEDORA-2014-13012, FEDORA-2014-13017, FEDORA-2014-13040, FEDORA-2014-13069, FEDORA-2014-13070, FEDORA-2014-13444, FEDORA-2014-13451, FEDORA-2014-13764, FEDORA-2014-13777, FEDORA-2014-13781, FEDORA-2014-13794, FEDORA-2014-14234, FEDORA-2014-14237, FEDORA-2014-15379, FEDORA-2014-15390, FEDORA-2014-15411, FEDORA-2014-17576, FEDORA-2014-17587, FEDORA-2015-9090, FEDORA-2015-9110, FreeBSD-SA-14:23.openssl, FSC-2014-8, HPSBGN03256, HPSBGN03305, HPSBGN03332, HPSBHF03156, HPSBHF03300, HPSBMU03152, HPSBMU03184, HPSBMU03213, HPSBMU03416, HPSBUX03162, HPSBUX03194, JSA10656, MDVSA-2014:203, MDVSA-2014:218, MDVSA-2015:062, NetBSD-SA2014-015, nettcp_advisory, openSUSE-SU-2014:1331-1, openSUSE-SU-2014:1384-1, openSUSE-SU-2014:1395-1, openSUSE-SU-2014:1426-1, openSUSE-SU-2016:0640-1, openSUSE-SU-2016:1586-1, openSUSE-SU-2017:0980-1, PAN-SA-2014-0005, POODLE, RHSA-2014:1652-01, RHSA-2014:1653-01, RHSA-2014:1692-01, RHSA-2014:1920-01, RHSA-2014:1948-01, RHSA-2015:0010-01, RHSA-2015:0011-01, RHSA-2015:0012-01, RHSA-2015:1545-01, RHSA-2015:1546-01, SA83, SB10090, SB10104, sk102989, SOL15702, SP-CAAANKE, SP-CAAANST, SPL-91947, SPL-91948, SSA:2014-288-01, SSA-396873, SSA-472334, SSRT101767, STORM-2014-02-FR, SUSE-SU-2014:1357-1, SUSE-SU-2014:1361-1, SUSE-SU-2014:1386-1, SUSE-SU-2014:1387-1, SUSE-SU-2014:1387-2, SUSE-SU-2014:1409-1, SUSE-SU-2015:0010-1, SUSE-SU-2016:1457-1, SUSE-SU-2016:1459-1, T1021439, TSB16540, USN-2839-1, VIGILANCE-VUL-15485, VMSA-2015-0001, VMSA-2015-0001.1, VMSA-2015-0001.2, VN-2014-003, VU#577193.

Description de la vulnérabilité

Les sessions SSL/TLS peuvent être établies en utilisant plusieurs protocoles :
 - SSL 2.0 (obsolète)
 - SSL 3.0
 - TLS 1.0
 - TLS 1.1
 - TLS 1.2

Un attaquant peut abaisser la version (downgrade) en SSLv3. Cependant, avec SSL 3.0, un attaquant peut modifier la position du padding (octets de bourrage) en chiffrement CBC, afin de progressivement deviner des fragments d'information en clair.

Cette vulnérabilité porte le nom POODLE (Padding Oracle On Downgraded Legacy Encryption).

Un attaquant, placé en Man-in-the-Middle, peut donc déchiffrer une session SSL 3.0, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur ESXi :