L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de VMware ESXi

vulnérabilité informatique CVE-2017-4925

VMware ESXi/Workstation : déni de service via Guest RPC

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Guest RPC de VMware ESXi/Workstation, afin de mener un déni de service.
Produits concernés : ESXi, VMware vSphere Hypervisor, VMware Workstation.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 15/09/2017.
Références : CERTFR-2017-AVI-304, CVE-2017-4925, VIGILANCE-VUL-23845, VMSA-2017-0015.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Guest RPC de VMware ESXi/Workstation, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2017-4924

VMware ESXi/Workstation : corruption de mémoire via SVGA

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une corruption de mémoire via SVGA de VMware ESXi/Workstation, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Produits concernés : ESXi, VMware vSphere Hypervisor, VMware Workstation.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 15/09/2017.
Références : CERTFR-2017-AVI-304, CVE-2017-4924, VIGILANCE-VUL-23844, VMSA-2017-0015, VMSA-2017-0015.1, ZDI-17-738.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une corruption de mémoire via SVGA de VMware ESXi/Workstation, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-4902 CVE-2017-4903 CVE-2017-4904

VMware ESXi, Workstation : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de VMware ESXi, Workstation.
Produits concernés : ESXi, VMware vSphere, VMware vSphere Hypervisor, VMware Workstation.
Gravité : 3/4.
Conséquences : accès/droits privilégié, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 29/03/2017.
Date révision : 31/03/2017.
Références : CERTFR-2017-AVI-093, CVE-2017-4902, CVE-2017-4903, CVE-2017-4904, CVE-2017-4905, VIGILANCE-VUL-22279, VMSA-2017-0006, ZDI-17-235, ZDI-17-236, ZDI-17-237, ZDI-17-238, ZDI-17-239.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans VMware ESXi, Workstation.

Un attaquant peut provoquer une corruption de mémoire via l'émulation des cartes SVGA, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2017-4902, CVE-2017-4903, ZDI-17-235, ZDI-17-236, ZDI-17-237]

Un attaquant peut provoquer une corruption de mémoire via le contrôleur HCI, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2017-4904, ZDI-17-239]

Un attaquant peut lire un fragment de la mémoire, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2017-4905, ZDI-17-238]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2015-5191

VMware Tools : élévation de privilèges via libDeployPkg

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via libDeployPkg de VMware Tools, afin d'élever ses privilèges.
Produits concernés : Fedora, openSUSE Leap, ESXi, VMware vSphere Hypervisor.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 20/02/2017.
Références : CVE-2015-5191, FEDORA-2017-08ec8b6dc4, FEDORA-2017-4b4154d6f6, openSUSE-SU-2017:0509-1, openSUSE-SU-2017:0827-1, VIGILANCE-VUL-21884, VMSA-2017-0013.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via libDeployPkg de VMware Tools, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2016-7463

VMware ESXi : Cross Site Scripting via Host Client

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting persistant via Host Client de VMware ESXi, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 21/12/2016.
Références : CERTFR-2016-AVI-425, CVE-2016-7463, VIGILANCE-VUL-21430, VMSA-2016-0023.

Description de la vulnérabilité

Le produit VMware ESXi dispose d'un service web.

Cependant, les données reçues via Host Client ne sont pas filtrées avant d'être enregistrées puis insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting persistant via Host Client de VMware ESXi, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-5330 CVE-2016-5331

VMware : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de VMware.
Produits concernés : ESXi, vCenter Server, VMware vSphere, VMware vSphere Hypervisor, VMware Workstation.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, accès/droits client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 05/08/2016.
Dates révisions : 09/08/2016, 20/09/2016.
Références : CERTFR-2016-AVI-265, CVE-2016-5330, CVE-2016-5331, SFY20151201, SYSS-2016-063, VIGILANCE-VUL-20326, VMSA-2016-0010.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans VMware.

Un attaquant peut utiliser une DLL vmhgfs.dll malveillante via la fonctionnalité VMware Tools "Shared Folders" (composant VMware Host Guest Client Redirector), afin d'exécuter du code. [grav:2/4; CVE-2016-5330, SFY20151201]

Un attaquant peut injecter un entête HTTP, afin de provoquer un Cross Site Scripting ou une redirection. [grav:2/4; CVE-2016-5331, SYSS-2016-063]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2016-7079 CVE-2016-7080

VMware ESXi : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de VMware ESXi.
Produits concernés : ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 14/09/2016.
Références : CERTFR-2016-AVI-313, CVE-2016-7079, CVE-2016-7080, VIGILANCE-VUL-20604, VMSA-2016-0014, VMSA-2016-0014.1.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans VMware ESXi.

Un attaquant peut forcer le déréférencement d'un pointeur NULL via VMware Tools, afin de mener un déni de service. [grav:1/4; CVE-2016-7079]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via VMware Tools, afin de mener un déni de service. [grav:1/4; CVE-2016-7080]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-7547

glibc : buffer overflow de getaddrinfo

Synthèse de la vulnérabilité

Un attaquant, disposant d'un serveur DNS malveillant, peut répondre avec des données trop longues à un client utilisant la fonction getaddrinfo() de la glibc, afin de mener un déni de service, et éventuellement d'exécuter du code dans l'application cliente.
Produits concernés : ArubaOS, Blue Coat CAS, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco Catalyst, IOS XE Cisco, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Cisco Prime DCNM, Secure ACS, Cisco CUCM, Cisco IP Phone, Cisco Wireless IP Phone, Cisco Wireless Controller, XenDesktop, PowerPath, Unisphere EMC, VNX Operating Environment, VNX Series, ExtremeXOS, BIG-IP Hardware, TMOS, Fedora, QRadar SIEM, Trinzic, NSM Central Manager, NSMXpress, McAfee Email Gateway, McAfee MOVE AntiVirus, VirusScan, McAfee Web Gateway, openSUSE, openSUSE Leap, Palo Alto Firewall PA***, PAN-OS, RealPresence Distributed Media Application, Polycom VBP, RHEL, ROX, RuggedSwitch, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Ubuntu, Unix (plateforme) ~ non exhaustif, ESXi, VMware vSphere, VMware vSphere Hypervisor, WindRiver Linux.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : client internet.
Date création : 16/02/2016.
Date révision : 17/02/2016.
Références : 046146, 046151, 046153, 046155, 046158, 1977665, 478832, 479427, 479906, 480572, 480707, 480708, ARUBA-PSA-2016-001, BSA-2016-003, BSA-2016-004, CERTFR-2016-AVI-066, CERTFR-2016-AVI-071, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, cisco-sa-20160218-glibc, CTX206991, CVE-2015-7547, ESA-2016-020, ESA-2016-027, ESA-2016-028, ESA-2016-029, ESA-2016-030, FEDORA-2016-0480defc94, FEDORA-2016-0f9e9a34ce, JSA10774, KB #4858, openSUSE-SU-2016:0490-1, openSUSE-SU-2016:0510-1, openSUSE-SU-2016:0511-1, openSUSE-SU-2016:0512-1, PAN-SA-2016-0021, RHSA-2016:0175-01, RHSA-2016:0176-01, RHSA-2016:0225-01, SA114, SB10150, SOL47098834, SSA:2016-054-02, SSA-301706, SUSE-SU-2016:0470-1, SUSE-SU-2016:0471-1, SUSE-SU-2016:0472-1, SUSE-SU-2016:0473-1, USN-2900-1, VIGILANCE-VUL-18956, VMSA-2016-0002, VMSA-2016-0002.1, VN-2016-003.

Description de la vulnérabilité

La bibliothèque glibc implémente un résolveur DNS (libresolv).

Une application peut alors appeler la fonction getaddrinfo(), qui interroge les serveurs DNS. Lorsque le type AF_UNSPEC est utilisé dans l'appel à getaddrinfo(), deux requêtes DNS A et AAAA sont envoyées simultanément. Cependant, ce cas particulier et un cas avec AF_INET6 ne sont pas correctement gérés, et conduisent à un débordement si la réponse provenant du serveur DNS dépasse 2048 octets.

Un attaquant, disposant d'un serveur DNS malveillant, peut donc répondre avec des données trop longues à un client utilisant la fonction getaddrinfo() de la glibc, afin de mener un déni de service, et éventuellement d'exécuter du code dans l'application cliente.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2015-6933

VMware ESXi, Player, Workstation : corruption de mémoire via HGFS

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire dans HGFS de VMware ESXi, Player ou Workstation, afin de mener un déni de service, et éventuellement d'exécuter du code privilégié sous Windows.
Produits concernés : ESXi, VMware Player, VMware vSphere, VMware vSphere Hypervisor, VMware Workstation.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 08/01/2016.
Références : CERTFR-2016-AVI-005, CVE-2015-6933, VIGILANCE-VUL-18664, VMSA-2016-0001.

Description de la vulnérabilité

Les produits VMware ESXi, Player et Workstation proposent des VMware Tools, qui s'installent dans le système invité.

Cependant, un attaquant dans un système invité Windows, peut provoquer une corruption de mémoire dans la fonctionnalité "Shared Folders" (HGFS), afin d'élever ses privilèges dans le système invité.

Un attaquant peut donc provoquer une corruption de mémoire dans HGFS de VMware ESXi, Player ou Workstation, afin de mener un déni de service, et éventuellement d'exécuter du code privilégié sous Windows.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-5177

OpenSLP : déni de service

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale de OpenSLP, afin de mener un déni de service.
Produits concernés : Debian, Ubuntu, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 04/09/2015.
Références : CVE-2015-5177, DSA-3353-1, USN-2730-1, VIGILANCE-VUL-17815, VMSA-2015-0007, VMSA-2015-0007.1, VMSA-2015-0007.2, VMSA-2015-0007.3, VMSA-2015-0007.4.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale de OpenSLP, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur VMware ESXi :