L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de VMware Player

vulnérabilité CVE-2016-2077

VMware Player, Workstation : élévation de privilèges

Synthèse de la vulnérabilité

Un attaquant sur le système hôte Windows peut employer VMware Player ou Workstation, afin d'élever ses privilèges.
Produits concernés : VMware Player, VMware Workstation.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 17/05/2016.
Références : CERTFR-2016-AVI-175, CVE-2016-2077, VIGILANCE-VUL-19620, VMSA-2016-0005, VMSA-2016-0005.1, VMSA-2016-0005.2, VMSA-2016-0005.3, VMSA-2016-0005.4.

Description de la vulnérabilité

Le produit VMware Player ou Workstation peut être installé sous Windows.

Cependant, les outils sur le système hôte n'utilisent pas les chemins d'accès complets aux exécutables.

Un attaquant sur le système hôte Windows peut donc employer VMware Player ou Workstation, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2015-6933

VMware ESXi, Player, Workstation : corruption de mémoire via HGFS

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire dans HGFS de VMware ESXi, Player ou Workstation, afin de mener un déni de service, et éventuellement d'exécuter du code privilégié sous Windows.
Produits concernés : ESXi, VMware Player, VMware vSphere, VMware vSphere Hypervisor, VMware Workstation.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 08/01/2016.
Références : CERTFR-2016-AVI-005, CVE-2015-6933, VIGILANCE-VUL-18664, VMSA-2016-0001.

Description de la vulnérabilité

Les produits VMware ESXi, Player et Workstation proposent des VMware Tools, qui s'installent dans le système invité.

Cependant, un attaquant dans un système invité Windows, peut provoquer une corruption de mémoire dans la fonctionnalité "Shared Folders" (HGFS), afin d'élever ses privilèges dans le système invité.

Un attaquant peut donc provoquer une corruption de mémoire dans HGFS de VMware ESXi, Player ou Workstation, afin de mener un déni de service, et éventuellement d'exécuter du code privilégié sous Windows.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2015-3650

VMware Workstation et Player sur MS-Windows : élévation de privilèges via des permissions manquantes

Synthèse de la vulnérabilité

Un attaquant peut tirer profit de l'absence de liste de contrôle d'accès dans VMware Workstation, afin d'élever ses privilèges.
Produits concernés : VMware Player, VMware Workstation.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 10/07/2015.
Références : CERTFR-2015-AVI-287, CVE-2015-3650, VIGILANCE-VUL-17339, VMSA-2015-0005.

Description de la vulnérabilité

Le produit VMware Workstation est un outil de virtualisation lourde.

Une machine virtuelle est un processus MS-Windows. Cependant, l'un des programmes de la couche de virtualisation omet de définir des permissions. Ceci permet à un attaquant d'injecter du code dans un des processus du produit, qui s'exécute typiquement sous un compte privilégié.

Un attaquant peut donc tirer profit de l'absence de liste de contrôle d'accès dans VMware Workstation, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2014-8370 CVE-2015-1043 CVE-2015-1044

VMware ESXi, Player, Workstation : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de VMware ESXi, Player, Workstation.
Produits concernés : ESXi, VMware Player, VMware vSphere, VMware vSphere Hypervisor, VMware Workstation.
Gravité : 2/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 28/01/2015.
Références : CERTFR-2015-AVI-044, CVE-2014-8370, CVE-2015-1043, CVE-2015-1044, ESXi500-201405001, ESXi500-201405101-SG, ESXi500-201405102-SG, ESXi510-201404001, ESXi510-201404101-SG, ESXi510-201404102-SG, ESXi550-201501001, ESXi550-201501101-SG, VIGILANCE-VUL-16066, VMSA-2014-0002.2, VMSA-2014-0002.3, VMSA-2015-0001, ZDI-15-031.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans VMware ESXi, Player, Workstation.

Un attaquant peut créer un fichier dans le système hôte, afin d'élever ses privilèges. [grav:2/4; CVE-2014-8370]

Un attaquant peut manipuler le HGFS (Host Guest File System), afin de mener un déni de service. [grav:1/4; CVE-2015-1043]

Un attaquant peut utiliser vmware-authd, afin de mener un déni de service sur le système hôte. [grav:2/4; CVE-2015-1044, ZDI-15-031]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2014-3793

VMware Workstation, Player, ESXi : élévation de privilèges via VMware Tools for Windows 8.1

Synthèse de la vulnérabilité

Un attaquant local peut utiliser les VMware Tools for Windows 8.1 de VMware Workstation, Player, ou ESXi, afin d'élever ses privilèges.
Produits concernés : ESXi, VMware Player, VMware vSphere, VMware vSphere Hypervisor, VMware Workstation.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 30/05/2014.
Références : CERTFR-2014-AVI-117, CERTFR-2014-AVI-247, CVE-2014-3793, ESXi500-201405001, ESXi500-201405101-SG, ESXi500-201405102-SG, ESXi510-201404001, ESXi510-201404101-SG, ESXi510-201404102-SG, ESXi550-201403101-SG, VIGILANCE-VUL-14823, VMSA-2014-0002, VMSA-2014-0002.2, VMSA-2014-0002.3, VMSA-2014-0004.3, VMSA-2014-0005, VMSA-2015-0001.

Description de la vulnérabilité

Le produit VMware Workstation, Player ou ESXi contient les VMware Tools.

Cependant, sous Microsoft Windows 8.1, un attaquant local peut employer les VMware Tools pour élever ses privilèges dans le système invité.

Un attaquant local peut donc utiliser les VMware Tools for Windows 8.1 de VMware Workstation, Player, ou ESXi, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2014-2384

VMware WorkStation, Player : déréférencement de pointeur NULL via vmx86.sys

Synthèse de la vulnérabilité

Un attaquant peut déréférencer un pointeur NULL dans vmx86.sys de VMware WorkStation ou Player, afin de mener un déni de service.
Produits concernés : VMware Player, VMware Workstation.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 11/04/2014.
Références : CVE-2014-2384, VIGILANCE-VUL-14582.

Description de la vulnérabilité

Les produits VMware WorkStation et Player installent le pilote vmx86.sys.

Cependant, il ne vérifie pas si un pointeur est NULL, avant de l'utiliser.

Un attaquant peut donc déréférencer un pointeur NULL dans vmx86.sys de VMware WorkStation ou Player, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2014-0160

OpenSSL : obtention d'information via Heartbeat

Synthèse de la vulnérabilité

Un attaquant peut employer le protocole Heartbeat sur une application compilée avec OpenSSL, afin d'obtenir des informations sensibles, comme des clés stockées en mémoire.
Produits concernés : Tomcat, ArubaOS, i-Suite, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, ARCserve Backup, ASA, Cisco Catalyst, IOS XE Cisco, Prime Infrastructure, Cisco PRSM, Cisco Router, Cisco CUCM, Cisco IP Phone, Cisco Unity ~ précis, XenDesktop, Clearswift Email Gateway, Clearswift Web Gateway, Debian, ECC, PowerPath, ArcGIS ArcView, ArcGIS for Desktop, ArcGIS for Server, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FortiClient, FortiGate, FortiGate Virtual Appliance, FortiOS, FreeBSD, HP Diagnostics, LoadRunner, Performance Center, AIX, WebSphere MQ, IVE OS, Juniper J-Series, Junos OS, Junos Pulse, Juniper Network Connect, Juniper SA, Juniper UAC, LibreOffice, McAfee Email Gateway, ePO, GroupShield, McAfee NGFW, VirusScan, McAfee Web Gateway, Windows 8, Windows RT, MySQL Enterprise, NetBSD, OpenBSD, OpenSSL, openSUSE, Opera, Solaris, pfSense, HDX, RealPresence Collaboration Server, Polycom VBP, Puppet, RHEL, RSA Authentication Manager, SIMATIC, Slackware, Sophos AV, Splunk Enterprise, Stonesoft NGFW/VPN, stunnel, ASE, OfficeScan, Ubuntu, Unix (plateforme) ~ non exhaustif, ESXi, VMware Player, vCenter Server, VMware vSphere, VMware vSphere Hypervisor, VMware Workstation, Websense Email Security, Websense Web Filter, Websense Web Security.
Gravité : 3/4.
Conséquences : lecture de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 08/04/2014.
Références : 1669839, 190438, 2076225, 2962393, c04236102, c04267775, c04286049, CA20140413-01, CERTFR-2014-ALE-003, CERTFR-2014-AVI-156, CERTFR-2014-AVI-161, CERTFR-2014-AVI-162, CERTFR-2014-AVI-167, CERTFR-2014-AVI-169, CERTFR-2014-AVI-177, CERTFR-2014-AVI-178, CERTFR-2014-AVI-179, CERTFR-2014-AVI-180, CERTFR-2014-AVI-181, CERTFR-2014-AVI-198, CERTFR-2014-AVI-199, CERTFR-2014-AVI-213, cisco-sa-20140409-heartbleed, CTX140605, CVE-2014-0160, CVE-2014-0346-REJECT, DSA-2896-1, DSA-2896-2, emr_na-c04236102-7, ESA-2014-034, ESA-2014-036, ESA-2014-075, FEDORA-2014-4879, FEDORA-2014-4910, FEDORA-2014-4982, FEDORA-2014-4999, FG-IR-14-011, FreeBSD-SA-14:06.openssl, Heartbleed, HPSBMU02995, HPSBMU03025, HPSBMU03040, ICSA-14-105-03, JSA10623, MDVSA-2014:123, MDVSA-2015:062, NetBSD-SA2014-004, openSUSE-SU-2014:0492-1, openSUSE-SU-2014:0560-1, openSUSE-SU-2014:0719-1, pfSense-SA-14_04.openssl, RHSA-2014:0376-01, RHSA-2014:0377-01, RHSA-2014:0378-01, RHSA-2014:0396-01, RHSA-2014:0416-01, SA40005, SA79, SB10071, SOL15159, SPL-82696, SSA:2014-098-01, SSA-635659, SSRT101565, USN-2165-1, VIGILANCE-VUL-14534, VMSA-2014-0004, VMSA-2014-0004.1, VMSA-2014-0004.2, VMSA-2014-0004.3, VMSA-2014-0004.6, VMSA-2014-0004.7, VU#720951.

Description de la vulnérabilité

L'extension Heartbeat de TLS (RFC 6520) assure une fonctionnalité de keep-alive, sans effectuer de renégociation. Pour cela, des données aléatoires sont échangées (payload).

La version 1.0.1 de OpenSSL implémente Heartbeat, qui est activé par défaut. La fonction [d]tls1_process_heartbeat() gère les messages Heartbeat. Cependant, elle ne vérifie pas la taille des données aléatoires, et continue à lire après la fin du payload, puis envoie la zone mémoire complète (jusqu'à 64ko) à l'autre extrémité (client ou serveur).

Un attaquant peut donc employer le protocole Heartbeat sur une application compilée avec OpenSSL, afin d'obtenir des informations sensibles, comme des clés stockées en mémoire.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2014-1208

VMware : déni de service via VMX

Synthèse de la vulnérabilité

Un attaquant local peut utiliser un port invalide, afin de mener un déni de service sur le processus VMX de produits VMware.
Produits concernés : ESX, ESXi, VMware Player, VMware vSphere, VMware vSphere Hypervisor, VMware Workstation.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 17/01/2014.
Références : BID-64994, CERTA-2013-AVI-657, CERTFR-2014-AVI-036, CVE-2014-1208, ESX400-201310001, ESX400-201310401-SG, ESX400-201310402-SG, ESX410-201312001, ESX410-201312401-SG, ESX410-201312403-SG, ESXi400-201310001, ESXi400-201310401-SG, ESXi410-201312001, ESXi410-201312401-SG, ESXi500-201310101-SG, ESXi510-201401101-SG, VIGILANCE-VUL-14105, VMSA-2013-0007.1, VMSA-2013-0009.2, VMSA-2013-0009.3, VMSA-2013-0015, VMSA-2014-0001.

Description de la vulnérabilité

Le processus VMX est utilisé pour gérer les machines virtuelles.

Cependant, un attaquant situé dans un système invité peut utiliser un port invalide, afin de stopper le processus VMX.

Un attaquant local peut donc utiliser un port invalide, afin de mener un déni de service sur le processus VMX de produits VMware.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2013-3519

VMware ESX, Player, Workstation : élévation de privilèges via lgtosync.sys

Synthèse de la vulnérabilité

Un attaquant local peut corrompre la mémoire de lgtosync.sys de VMware ESX, Player et Workstation, afin d'élever ses privilèges.
Produits concernés : ESX, ESXi, VMware Player, VMware vSphere, VMware vSphere Hypervisor, VMware Workstation.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Date création : 04/12/2013.
Références : BID-64075, CERTA-2013-AVI-208, CERTA-2013-AVI-652, CVE-2013-3519, ESX400-201305001, ESX400-201305401-SG, ESX410-201301001, ESX410-201301401-SG, ESX410-201301402-SG, ESX410-201301403-SG, ESX410-201301405-SG, ESXi400-201305001, ESXi400-201305401-SG, ESXi410-201301001, ESXi410-201301401-SG, ESXi410-201301402-SG, ESXi500-201303001, ESXi500-201303101-SG, ESXi500-201303102-SG, VIGILANCE-VUL-13867, VMSA-2013-0001, VMSA-2013-0001.3, VMSA-2013-0003, VMSA-2013-0004, VMSA-2013-0013, VMSA-2013-0014.

Description de la vulnérabilité

Les produits VMware ESX, Player et Workstation installent le pilote lgtosync.sys sur les systèmes invités de type Windows.

Cependant, un attaquant dans le système invité peut corrompre la mémoire de ce pilote, afin d'exécuter du code avec les privilèges système dans le système invité.

Un attaquant local peut donc corrompre la mémoire de lgtosync.sys de VMware ESX, Player et Workstation, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2013-5972

VMware Player, Workstation : élévation de privilèges via Linux

Synthèse de la vulnérabilité

Un attaquant local, sur un système hôte Linux, peut élever ses privilèges via VMware Player ou VMware Workstation.
Produits concernés : VMware Player, VMware Workstation.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Date création : 15/11/2013.
Références : BID-63739, CERTA-2013-AVI-641, CVE-2013-5972, VIGILANCE-VUL-13783, VMSA-2013-0013.

Description de la vulnérabilité

Les produits VMware Workstation et VMware Player peuvent être installés sur Linux. Dans ce cas, ils utilisent une bibliothèque partagée.

Cependant, un attaquant situé sur le système hôte peut employer une vulnérabilité dans la gestion de cette bibliothèque, afin d'exécuter du code avec les privilèges root.

Un attaquant local, sur un système hôte Linux, peut donc élever ses privilèges via VMware Player ou VMware Workstation.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.