L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de VMware Workstation

bulletin de vulnérabilité informatique CVE-2018-6983

VMware Workstation : débordement d'entier via Virtual Network Device

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer un débordement d'entier via Virtual Network Device de VMware Workstation, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Produits concernés : VMware Workstation.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 23/11/2018.
Références : CERTFR-2018-AVI-569, CVE-2018-6983, VIGILANCE-VUL-27868, VMSA-2018-0030.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer un débordement d'entier via Virtual Network Device de VMware Workstation, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2018-6981 CVE-2018-6982

VMware ESXi/Workstation : obtention d'information via vmxnet3

Synthèse de la vulnérabilité

Un attaquant local, dans un système invité, peut lire un fragment de la mémoire via vmxnet3 de VMware ESXi/Workstation, afin d'obtenir des informations sensibles sur le système hôte.
Produits concernés : ESXi, VMware vSphere Hypervisor, VMware Workstation.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 09/11/2018.
Références : CERTFR-2018-AVI-542, CVE-2018-6981, CVE-2018-6982, VIGILANCE-VUL-27750, VMSA-2018-0027.

Description de la vulnérabilité

Un attaquant local, dans un système invité, peut lire un fragment de la mémoire via vmxnet3 de VMware ESXi/Workstation, afin d'obtenir des informations sensibles sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2018-6974

VMware ESXi, Workstation : élévation de privilèges via SVGA Device

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut contourner les restrictions via SVGA Device de VMware ESXi, Workstation, afin d'élever ses privilèges sur le système hôte.
Produits concernés : ESXi, VMware vSphere Hypervisor, VMware Workstation.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 17/10/2018.
Références : CERTFR-2018-AVI-493, CVE-2018-6974, VIGILANCE-VUL-27545, VMSA-2018-0026.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut contourner les restrictions via SVGA Device de VMware ESXi, Workstation, afin d'élever ses privilèges sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-6977

VMware ESXi/Workstation : boucle infinie via 3D-rendering Shader

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une boucle infinie via 3D-rendering Shader de VMware ESXi/Workstation, afin de mener un déni de service sur le système hôte.
Produits concernés : ESXi, VMware vSphere Hypervisor, VMware Workstation.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 10/10/2018.
Références : CVE-2018-6977, TALOS-2018-0589, VIGILANCE-VUL-27453.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une boucle infinie via 3D-rendering Shader de VMware ESXi/Workstation, afin de mener un déni de service sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-6973

VMware Workstation : buffer overflow via e1000

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer un buffer overflow via e1000 de VMware Workstation, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Produits concernés : VMware Workstation.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 16/08/2018.
Références : CERTFR-2018-AVI-385, CVE-2018-6973, VIGILANCE-VUL-27007, VMSA-2018-0022, ZDI-18-1060.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer un buffer overflow via e1000 de VMware Workstation, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-3646

Processeurs Intel : obtention d'information via Foreshadow L1TF Virtualization

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via L1TF Virtualization sur des processeurs Intel, afin d'obtenir des informations sensibles.
Produits concernés : SNS, Mac OS X, Arkoon FAST360, Cisco ASR, Nexus par Cisco, NX-OS, Cisco UCS, XenServer, Debian, NetWorker, Unisphere EMC, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP ProLiant, QRadar SIEM, Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 2016, Windows 7, Windows 8, Windows (plateforme) ~ non exhaustif, Windows RT, OpenBSD, openSUSE Leap, Oracle Communications, Solaris, pfSense, RHEL, SIMATIC, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu, Unix (plateforme) ~ non exhaustif, ESXi, vCenter Server, VMware vSphere Hypervisor, VMware Workstation, Xen.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 16/08/2018.
Références : 525211, 528031, ADV180018, CERTFR-2018-AVI-385, CERTFR-2018-AVI-386, CERTFR-2018-AVI-387, CERTFR-2018-AVI-388, CERTFR-2018-AVI-390, CERTFR-2018-AVI-391, CERTFR-2018-AVI-392, CERTFR-2018-AVI-416, CERTFR-2018-AVI-419, CERTFR-2018-AVI-426, CERTFR-2018-AVI-557, CERTFR-2018-AVI-584, CERTFR-2019-AVI-169, cisco-sa-20180814-cpusidechannel, cpuapr2019, cpujan2019, CTX236548, CVE-2018-3646, DLA-1481-1, DLA-1506-1, DSA-2018-170, DSA-2018-217, DSA-4274-1, DSA-4279-1, DSA-4279-2, FEDORA-2018-1c80fea1cd, FEDORA-2018-f8cba144ae, Foreshadow, FreeBSD-SA-18:09.l1tf, HPESBHF03874, HT209139, HT209193, ibm10742755, INTEL-SA-00161, JSA10937, K31300402, openSUSE-SU-2018:2399-1, openSUSE-SU-2018:2404-1, openSUSE-SU-2018:2407-1, openSUSE-SU-2018:2434-1, openSUSE-SU-2018:2436-1, openSUSE-SU-2018:4304-1, RHSA-2018:2384-01, RHSA-2018:2387-01, RHSA-2018:2388-01, RHSA-2018:2389-01, RHSA-2018:2390-01, RHSA-2018:2391-01, RHSA-2018:2392-01, RHSA-2018:2393-01, RHSA-2018:2394-01, RHSA-2018:2395-01, RHSA-2018:2396-01, RHSA-2018:2602-01, RHSA-2018:2603-01, SSA-254686, STORM-2018-005, SUSE-SU-2018:2328-1, SUSE-SU-2018:2331-1, SUSE-SU-2018:2332-1, SUSE-SU-2018:2335-1, SUSE-SU-2018:2338-1, SUSE-SU-2018:2344-1, SUSE-SU-2018:2362-1, SUSE-SU-2018:2366-1, SUSE-SU-2018:2374-1, SUSE-SU-2018:2380-1, SUSE-SU-2018:2381-1, SUSE-SU-2018:2384-1, SUSE-SU-2018:2394-1, SUSE-SU-2018:2401-1, SUSE-SU-2018:2409-1, SUSE-SU-2018:2410-1, SUSE-SU-2018:2480-1, SUSE-SU-2018:2482-1, SUSE-SU-2018:2483-1, SUSE-SU-2018:2528-1, SUSE-SU-2018:2596-1, SUSE-SU-2018:2637-1, SUSE-SU-2018:3490-1, SUSE-SU-2018:4300-1, Synology-SA-18:45, USN-3740-1, USN-3740-2, USN-3741-1, USN-3741-2, USN-3741-3, USN-3742-1, USN-3742-2, USN-3742-3, USN-3756-1, USN-3823-1, VIGILANCE-VUL-26999, VMSA-2018-0020, VU#982149, XSA-273, XSA-289.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via L1TF Virtualization sur des processeurs Intel, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2018-6972

VMware ESXi/Workstation : déréférencement de pointeur NULL via RPC Handler

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via RPC Handler de VMware ESXi/Workstation, afin de mener un déni de service.
Produits concernés : ESXi, VMware vSphere Hypervisor, VMware Workstation.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 20/07/2018.
Références : CVE-2018-6972, VIGILANCE-VUL-26811, VMSA-2018-0018.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via RPC Handler de VMware ESXi/Workstation, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-6969

VMware Tools : lecture de mémoire hors plage prévue via HGFS

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via HGFS de VMware Tools, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : ESXi, VMware vSphere Hypervisor, VMware Workstation.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 13/07/2018.
Références : CVE-2018-6969, VIGILANCE-VUL-26734, VMSA-2018-0017.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via HGFS de VMware Tools, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2018-6965 CVE-2018-6966 CVE-2018-6967

VMware ESXi, Workstation : lecture de mémoire hors plage prévue via Shader Translator

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via Shader Translator de VMware ESXi/Workstation, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : ESXi, VMware vSphere Hypervisor, VMware Workstation.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 29/06/2018.
Références : CERTFR-2018-AVI-317, CVE-2018-6965, CVE-2018-6966, CVE-2018-6967, TALOS-2018-0540, VIGILANCE-VUL-26582, VMSA-2018-0016.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via Shader Translator de VMware ESXi/Workstation, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-6963

VMWare Workstation : déréférencement de pointeur NULL via RPC Handler

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via RPC Handler de VMWare Workstation, afin de mener un déni de service.
Produits concernés : VMware Workstation.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : document.
Date création : 22/05/2018.
Références : CERTFR-2018-AVI-255, CVE-2018-6963, VIGILANCE-VUL-26189, VMSA-2018-0013, ZDI-18-532, ZDI-18-533.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via RPC Handler de VMWare Workstation, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur VMware Workstation :