L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de VMware vCenter Server

bulletin de vulnérabilité CVE-2017-5754

Intel Processeurs : lecture mémoire via Meltdown

Synthèse de la vulnérabilité

Lorsque le système utilise un processeur Intel, un attaquant local peut accéder à la mémoire du noyau, afin d'obtenir des informations sensibles.
Produits concernés : SNS, iOS par Apple, iPhone, Mac OS X, Blue Coat CAS, Cisco ASR, Cisco Catalyst, Nexus par Cisco, NX-OS, Cisco Router, Cisco UCS, XenServer, Debian, Avamar, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, FortiAnalyzer, FortiGate, FortiManager, FortiOS, FreeBSD, Android OS, AIX, IBM i, QRadar SIEM, Juniper J-Series, Junos OS, Junos Space, NSMXpress, Linux, McAfee Email Gateway, McAfee NSM, McAfee NTBA, McAfee Web Gateway, Meinberg NTP Server, Edge, IE, SQL Server, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 2016, Windows 7, Windows 8, Windows (plateforme) ~ non exhaustif, Windows RT, OpenBSD, openSUSE Leap, Oracle Communications, pfSense, RealPresence Collaboration Server, RealPresence Distributed Media Application, RealPresence Resource Manager, RHEL, SIMATIC, Slackware, Sonus SBC, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, Synology DSM, Synology DS***, Synology RS***, Ubuntu, Unix (plateforme) ~ non exhaustif, vCenter Server, Xen.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 03/01/2018.
Date révision : 05/01/2018.
Références : 2016636, 519675, ADV180002, CERTFR-2018-ALE-001, CERTFR-2018-AVI-004, CERTFR-2018-AVI-005, CERTFR-2018-AVI-009, CERTFR-2018-AVI-012, CERTFR-2018-AVI-014, CERTFR-2018-AVI-017, CERTFR-2018-AVI-018, CERTFR-2018-AVI-029, CERTFR-2018-AVI-048, CERTFR-2018-AVI-049, CERTFR-2018-AVI-077, CERTFR-2018-AVI-079, CERTFR-2018-AVI-114, CERTFR-2018-AVI-124, CERTFR-2018-AVI-134, CERTFR-2018-AVI-208, CERTFR-2018-AVI-225, CERTFR-2019-AVI-242, cisco-sa-20180104-cpusidechannel, cpuapr2019, CTX231390, CTX231399, CTX234679, CVE-2017-5754, DLA-1232-1, DLA-1349-1, DSA-2018-049, DSA-4078-1, DSA-4082-1, DSA-4120-1, DSA-4120-2, DSA-4179-1, FG-IR-18-002, FreeBSD-SA-18:03.speculative_execution, HT208331, HT208334, HT208394, HT208465, JSA10842, JSA10873, K91229003, MBGSA-1801, Meltdown, N1022433, nas8N1022433, openSUSE-SU-2018:0022-1, openSUSE-SU-2018:0023-1, openSUSE-SU-2018:0326-1, openSUSE-SU-2018:0459-1, openSUSE-SU-2018:1623-1, RHSA-2018:0007-01, RHSA-2018:0008-01, RHSA-2018:0009-01, RHSA-2018:0010-01, RHSA-2018:0011-01, RHSA-2018:0012-01, RHSA-2018:0013-01, RHSA-2018:0014-01, RHSA-2018:0015-01, RHSA-2018:0016-01, RHSA-2018:0017-01, RHSA-2018:0018-01, RHSA-2018:0020-01, RHSA-2018:0021-01, RHSA-2018:0022-01, RHSA-2018:0023-01, RHSA-2018:0024-01, RHSA-2018:0025-01, RHSA-2018:0026-01, RHSA-2018:0027-01, RHSA-2018:0028-01, RHSA-2018:0029-01, RHSA-2018:0030-01, RHSA-2018:0031-01, RHSA-2018:0032-01, RHSA-2018:0034-01, RHSA-2018:0035-01, RHSA-2018:0036-01, RHSA-2018:0037-01, RHSA-2018:0038-01, RHSA-2018:0039-01, RHSA-2018:0040-01, RHSA-2018:0053-01, RHSA-2018:0093-01, RHSA-2018:0094-01, RHSA-2018:0103-01, RHSA-2018:0104-01, RHSA-2018:0105-01, RHSA-2018:0106-01, RHSA-2018:0107-01, RHSA-2018:0108-01, RHSA-2018:0109-01, RHSA-2018:0110-01, RHSA-2018:0111-01, RHSA-2018:0112-01, RHSA-2018:0182-01, RHSA-2018:0292-01, RHSA-2018:0464-01, RHSA-2018:0496-01, RHSA-2018:0512-01, RHSA-2018:1129-01, RHSA-2018:1196-01, SA161, SB10226, spectre_meltdown_advisory, SSA-168644, SSA:2018-016-01, SSA:2018-037-01, STORM-2018-001, SUSE-SU-2018:0010-1, SUSE-SU-2018:0011-1, SUSE-SU-2018:0012-1, SUSE-SU-2018:0031-1, SUSE-SU-2018:0040-1, SUSE-SU-2018:0069-1, SUSE-SU-2018:0115-1, SUSE-SU-2018:0131-1, SUSE-SU-2018:0171-1, SUSE-SU-2018:0219-1, SUSE-SU-2018:0438-1, SUSE-SU-2018:0472-1, SUSE-SU-2018:0601-1, SUSE-SU-2018:0609-1, SUSE-SU-2018:0638-1, SUSE-SU-2018:0678-1, SUSE-SU-2018:0909-1, SUSE-SU-2018:1603-1, SUSE-SU-2018:1658-1, SUSE-SU-2018:1699-1, SUSE-SU-2018:2528-1, Synology-SA-18:01, USN-3516-1, USN-3522-1, USN-3522-2, USN-3522-3, USN-3522-4, USN-3523-1, USN-3523-2, USN-3523-3, USN-3524-1, USN-3524-2, USN-3525-1, USN-3540-1, USN-3540-2, USN-3541-1, USN-3541-2, USN-3583-1, USN-3583-2, USN-3597-1, USN-3597-2, VIGILANCE-VUL-24933, VMSA-2018-0007, VN-2018-001, VN-2018-002, VU#584653, XSA-254.

Description de la vulnérabilité

Lorsque le système utilise un processeur Intel, un attaquant local peut accéder à la mémoire du noyau, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-4933 CVE-2017-4940 CVE-2017-4941

VMware ESXi, vCenter Server Appliance, Workstation : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de VMware ESXi, vCenter Server Appliance et Workstation.
Produits concernés : ESXi, vCenter Server, VMware vSphere Hypervisor, VMware Workstation.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, accès/droits client, déni de service du serveur, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 20/12/2017.
Références : CERTFR-2017-AVI-480, CVE-2017-4933, CVE-2017-4940, CVE-2017-4941, CVE-2017-4943, TALOS-2017-0368, TALOS-2017-0369, VIGILANCE-VUL-24847, VMSA-2017-0021.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de VMware ESXi, vCenter Server Appliance et Workstation.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2017-4927 CVE-2017-4928

VMware vCenter Server : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de VMware vCenter Server.
Produits concernés : vCenter Server.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, accès/droits client, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 10/11/2017.
Références : CERTFR-2017-AVI-404, CVE-2017-4927, CVE-2017-4928, FG-VD-17-009, VIGILANCE-VUL-24410, VMSA-2017-0017.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de VMware vCenter Server.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-4926

VMware vCenter Server : Cross Site Scripting via H5 Client

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via H5 Client de VMware vCenter Server, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : vCenter Server.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 15/09/2017.
Références : CERTFR-2017-AVI-304, CVE-2017-4926, VIGILANCE-VUL-23846, VMSA-2017-0015.

Description de la vulnérabilité

Le produit VMware vCenter Server dispose d'un service web.

Cependant, les données reçues via H5 Client ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via H5 Client de VMware vCenter Server, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2017-4921 CVE-2017-4922 CVE-2017-4923

VMware vCenter Server : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de VMware vCenter Server.
Produits concernés : vCenter Server.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 28/07/2017.
Références : CERTFR-2017-AVI-239, CVE-2017-4921, CVE-2017-4922, CVE-2017-4923, VIGILANCE-VUL-23385, VMSA-2017-0013.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans VMware vCenter Server.

Un attaquant peut utiliser une vulnérabilité via LD_LIBRARY_PATH, afin d'exécuter du code. [grav:2/4; CVE-2017-4921]

Un attaquant peut contourner les mesures de sécurité via Service Startup Script, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2017-4922]

Un attaquant peut contourner les mesures de sécurité via vCenter Server Appliance Backup, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2017-4923]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2017-4919

VMware vCenter Server : élévation de privilèges via VIX API VM Direct Access

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via VIX API VM Direct Access de VMware vCenter Server, afin d'élever ses privilèges.
Produits concernés : vCenter Server.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : compte privilégié.
Date création : 28/07/2017.
Références : CERTFR-2017-AVI-239, CVE-2017-4919, VIGILANCE-VUL-23384, VMSA-2017-0012.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via VIX API VM Direct Access de VMware vCenter Server, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-5641

VMware vCenter : exécution de code via des messages AMF3

Synthèse de la vulnérabilité

Un attaquant peut envoyer un objet Java dans un message AMF3 à VMware vCenter, afin d'exécuter du code.
Produits concernés : vCenter Server.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client intranet.
Date création : 14/04/2017.
Références : CERTFR-2017-AVI-115, CVE-2017-5641, VIGILANCE-VUL-22459, VMSA-2017-0007.

Description de la vulnérabilité

Le produit VMware vCenter inclut BlazeDS.

Ce composant traite des messages AMF3. Cependant, un attaquant peut soumettre un objet Java empaqueté afin de faire exécuter du code des classes de l'objet reconstruit.

Un attaquant peut donc envoyer un objet Java dans un message AMF3 à VMware vCenter, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-5638

Apache Struts : exécution de code via Jakarta Multipart CT

Synthèse de la vulnérabilité

Un attaquant peut employer un entête Content-Type illicite sur Apache Struts avec Jakarta Multipart installé, afin d'exécuter du code.
Produits concernés : Struts, Cisco CUCM, Cisco Unified CCX, Avamar, MariaDB ~ précis, MySQL Community, MySQL Enterprise, Oracle Communications, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle OIT, Tuxedo, WebLogic, Percona Server, vCenter Server, VMware vSphere.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 08/03/2017.
Date révision : 14/03/2017.
Références : 498123, CERTFR-2017-ALE-004, CERTFR-2017-AVI-071, cisco-sa-20170310-struts2, cpuapr2017, cpujul2017, CVE-2017-5638, ESA-2017-042, S2-045, S2-046, VIGILANCE-VUL-22047, VMSA-2017-0004, VMSA-2017-0004.6, VU#834067.

Description de la vulnérabilité

Le produit Apache Struts peut être configuré pour utiliser l'analyseur Multipart de Jakarta.

L'entête HTTP Content-Type peut contenir le type MIME multipart/form-data pour représenter les données de formulaires. Dans ce cas, l'analyseur Multipart de Jakarta est appelé.

Lorsque l'analyseur Multipart de Jakarta est utilisé, et lorsque l'entête Content-Type contient une valeur multipart/form-data malformée, une exception se produit, et le contenu de l'entête est interprété lors de l'affichage.

Un attaquant peut donc employer un entête Content-Type illicite sur Apache Struts avec Jakarta Multipart installé, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2016-7458 CVE-2016-7459 CVE-2016-7460

VMware vCenter Server, VMware vSphere Client : trois vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans VMware vCenter Server et VMware vSphere Client.
Produits concernés : vCenter Server, VMware vSphere.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 23/11/2016.
Références : CERTFR-2016-AVI-388, CVE-2016-7458, CVE-2016-7459, CVE-2016-7460, VIGILANCE-VUL-21194, VMSA-2016-0022.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans VMware vCenter Server et VMware vSphere Client.

Un attaquant peut transmettre des données XML malveillantes via VMware vSphere Client, afin de lire un fichier, de scanner des sites, ou de mener un déni de service. [grav:2/4; CVE-2016-7458]

Un attaquant peut transmettre des données XML malveillantes via VMware vCenter Server, afin de lire un fichier, de scanner des sites, ou de mener un déni de service. [grav:2/4; CVE-2016-7459]

Un attaquant peut transmettre des données XML malveillantes via VMware vCenter Server, afin de lire un fichier, de scanner des sites, ou de mener un déni de service. [grav:2/4; CVE-2016-7460]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-5330 CVE-2016-5331

VMware : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de VMware.
Produits concernés : ESXi, vCenter Server, VMware vSphere, VMware vSphere Hypervisor, VMware Workstation.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, accès/droits client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 05/08/2016.
Dates révisions : 09/08/2016, 20/09/2016.
Références : CERTFR-2016-AVI-265, CVE-2016-5330, CVE-2016-5331, SFY20151201, SYSS-2016-063, VIGILANCE-VUL-20326, VMSA-2016-0010.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans VMware.

Un attaquant peut utiliser une DLL vmhgfs.dll malveillante via la fonctionnalité VMware Tools "Shared Folders" (composant VMware Host Guest Client Redirector), afin d'exécuter du code. [grav:2/4; CVE-2016-5330, SFY20151201]

Un attaquant peut injecter un entête HTTP, afin de provoquer un Cross Site Scripting ou une redirection. [grav:2/4; CVE-2016-5331, SYSS-2016-063]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur VMware vCenter Server :