L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de VMware Workstation

bulletin de vulnérabilité CVE-2019-5521 CVE-2019-5684

VMware ESXi, Workstation : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de VMware ESXi et Workstation.
Produits concernés : ESXi, VMware vSphere Hypervisor, VMware Workstation.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, lecture de données, création/modification de données.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 05/08/2019.
Références : CERTFR-2019-AVI-370, CVE-2019-5521, CVE-2019-5684, TALOS-2019-0757, TALOS-2019-0779, VIGILANCE-VUL-29943, VMSA-2019-0012.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de VMware ESXi et Workstation.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2019-5525

VMware Workstation Linux : utilisation de mémoire libérée via ALSA Backend

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via ALSA Backend de VMware Workstation Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : VMware Workstation.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 06/06/2019.
Références : CERTFR-2019-AVI-253, CVE-2019-5525, VIGILANCE-VUL-29472, VMSA-2019-0009.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via ALSA Backend de VMware Workstation Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2019-5526

VMware Workstation : exécution de code de DLL

Synthèse de la vulnérabilité

Un attaquant peut créer une DLL malveillante, puis la placer dans le répertoire de travail de VMware Workstation, afin d'exécuter du code.
Produits concernés : VMware Workstation.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur intranet.
Date création : 15/05/2019.
Références : CERTFR-2019-AVI-217, CVE-2019-5526, VIGILANCE-VUL-29307, VMSA-2019-0007.

Description de la vulnérabilité

Un attaquant peut créer une DLL malveillante, puis la placer dans le répertoire de travail de VMware Workstation, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2019-5514 CVE-2019-5515 CVE-2019-5518

VMware ESXi/Workstation : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de VMware ESXi/Workstation.
Produits concernés : ESXi, VMware vSphere Hypervisor, VMware Workstation.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits utilisateur, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 29/03/2019.
Date révision : 18/04/2019.
Références : CERTFR-2019-AVI-136, CVE-2019-5514, CVE-2019-5515, CVE-2019-5518, CVE-2019-5519, CVE-2019-5524, VIGILANCE-VUL-28896, VMSA-2019-0005, ZDI-19-420, ZDI-19-421, ZDI-19-516.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de VMware ESXi/Workstation.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2019-5516 CVE-2019-5517 CVE-2019-5520

VMware ESXi/Workstation : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de VMware ESXi/Workstation.
Produits concernés : ESXi, VMware vSphere Hypervisor, VMware Workstation.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 12/04/2019.
Date révision : 18/04/2019.
Références : CERTFR-2019-AVI-167, CVE-2019-5516, CVE-2019-5517, CVE-2019-5520, VIGILANCE-VUL-29032, VMSA-2019-0006, ZDI-19-369.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de VMware ESXi/Workstation.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2019-5511 CVE-2019-5512

VMware Workstation : deux vulnérabilités via VMX Process

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités via VMX Process de VMware Workstation.
Produits concernés : VMware Workstation.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 15/03/2019.
Références : CVE-2019-5511, CVE-2019-5512, VIGILANCE-VUL-28755, VMSA-2019-0002.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités via VMX Process de VMware Workstation.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-6983

VMware Workstation : débordement d'entier via Virtual Network Device

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer un débordement d'entier via Virtual Network Device de VMware Workstation, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Produits concernés : VMware Workstation.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 23/11/2018.
Références : CERTFR-2018-AVI-569, CVE-2018-6983, VIGILANCE-VUL-27868, VMSA-2018-0030.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer un débordement d'entier via Virtual Network Device de VMware Workstation, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2018-6981 CVE-2018-6982

VMware ESXi/Workstation : obtention d'information via vmxnet3

Synthèse de la vulnérabilité

Un attaquant local, dans un système invité, peut lire un fragment de la mémoire via vmxnet3 de VMware ESXi/Workstation, afin d'obtenir des informations sensibles sur le système hôte.
Produits concernés : ESXi, VMware vSphere Hypervisor, VMware Workstation.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 09/11/2018.
Références : CERTFR-2018-AVI-542, CVE-2018-6981, CVE-2018-6982, VIGILANCE-VUL-27750, VMSA-2018-0027.

Description de la vulnérabilité

Un attaquant local, dans un système invité, peut lire un fragment de la mémoire via vmxnet3 de VMware ESXi/Workstation, afin d'obtenir des informations sensibles sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2018-6974

VMware ESXi, Workstation : élévation de privilèges via SVGA Device

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut contourner les restrictions via SVGA Device de VMware ESXi, Workstation, afin d'élever ses privilèges sur le système hôte.
Produits concernés : ESXi, VMware vSphere Hypervisor, VMware Workstation.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 17/10/2018.
Références : CERTFR-2018-AVI-493, CVE-2018-6974, VIGILANCE-VUL-27545, VMSA-2018-0026.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut contourner les restrictions via SVGA Device de VMware ESXi, Workstation, afin d'élever ses privilèges sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-6977

VMware ESXi/Workstation : boucle infinie via 3D-rendering Shader

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une boucle infinie via 3D-rendering Shader de VMware ESXi/Workstation, afin de mener un déni de service sur le système hôte.
Produits concernés : ESXi, VMware vSphere Hypervisor, VMware Workstation.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 10/10/2018.
Références : CVE-2018-6977, TALOS-2018-0589, VIGILANCE-VUL-27453.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une boucle infinie via 3D-rendering Shader de VMware ESXi/Workstation, afin de mener un déni de service sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur VMware Workstation :