L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de vCenter Server

alerte de vulnérabilité informatique CVE-2017-4926

VMware vCenter Server : Cross Site Scripting via H5 Client

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via H5 Client de VMware vCenter Server, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : vCenter Server.
Gravité : 2/4.
Date création : 15/09/2017.
Références : CERTFR-2017-AVI-304, CVE-2017-4926, VIGILANCE-VUL-23846, VMSA-2017-0015.

Description de la vulnérabilité

Le produit VMware vCenter Server dispose d'un service web.

Cependant, les données reçues via H5 Client ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via H5 Client de VMware vCenter Server, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2017-4921 CVE-2017-4922 CVE-2017-4923

VMware vCenter Server : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de VMware vCenter Server.
Produits concernés : vCenter Server.
Gravité : 2/4.
Date création : 28/07/2017.
Références : CERTFR-2017-AVI-239, CVE-2017-4921, CVE-2017-4922, CVE-2017-4923, VIGILANCE-VUL-23385, VMSA-2017-0013.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans VMware vCenter Server.

Un attaquant peut utiliser une vulnérabilité via LD_LIBRARY_PATH, afin d'exécuter du code. [grav:2/4; CVE-2017-4921]

Un attaquant peut contourner les mesures de sécurité via Service Startup Script, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2017-4922]

Un attaquant peut contourner les mesures de sécurité via vCenter Server Appliance Backup, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2017-4923]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-5641

VMware vCenter : exécution de code via des messages AMF3

Synthèse de la vulnérabilité

Un attaquant peut envoyer un objet Java dans un message AMF3 à VMware vCenter, afin d'exécuter du code.
Produits concernés : vCenter Server.
Gravité : 3/4.
Date création : 14/04/2017.
Références : CERTFR-2017-AVI-115, CVE-2017-5641, VIGILANCE-VUL-22459, VMSA-2017-0007.

Description de la vulnérabilité

Le produit VMware vCenter inclut BlazeDS.

Ce composant traite des messages AMF3. Cependant, un attaquant peut soumettre un objet Java empaqueté afin de faire exécuter du code des classes de l'objet reconstruit.

Un attaquant peut donc envoyer un objet Java dans un message AMF3 à VMware vCenter, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-5638

Apache Struts : exécution de code via Jakarta Multipart CT

Synthèse de la vulnérabilité

Un attaquant peut employer un entête Content-Type illicite sur Apache Struts avec Jakarta Multipart installé, afin d'exécuter du code.
Produits concernés : Struts, Cisco CUCM, Cisco Unified CCX, Avamar, MariaDB ~ précis, MySQL Community, MySQL Enterprise, Oracle Communications, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle OIT, Tuxedo, WebLogic, Percona Server, XtraDB Cluster, vCenter Server, VMware vSphere.
Gravité : 4/4.
Date création : 08/03/2017.
Date révision : 14/03/2017.
Références : 498123, CERTFR-2017-ALE-004, CERTFR-2017-AVI-071, cisco-sa-20170310-struts2, cpuapr2017, cpujul2017, CVE-2017-5638, ESA-2017-042, S2-045, S2-046, VIGILANCE-VUL-22047, VMSA-2017-0004, VMSA-2017-0004.6, VU#834067.

Description de la vulnérabilité

Le produit Apache Struts peut être configuré pour utiliser l'analyseur Multipart de Jakarta.

L'entête HTTP Content-Type peut contenir le type MIME multipart/form-data pour représenter les données de formulaires. Dans ce cas, l'analyseur Multipart de Jakarta est appelé.

Lorsque l'analyseur Multipart de Jakarta est utilisé, et lorsque l'entête Content-Type contient une valeur multipart/form-data malformée, une exception se produit, et le contenu de l'entête est interprété lors de l'affichage.

Un attaquant peut donc employer un entête Content-Type illicite sur Apache Struts avec Jakarta Multipart installé, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2016-7458 CVE-2016-7459 CVE-2016-7460

VMware vCenter Server, VMware vSphere Client : trois vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans VMware vCenter Server et VMware vSphere Client.
Produits concernés : vCenter Server, VMware vSphere.
Gravité : 2/4.
Date création : 23/11/2016.
Références : CERTFR-2016-AVI-388, CVE-2016-7458, CVE-2016-7459, CVE-2016-7460, VIGILANCE-VUL-21194, VMSA-2016-0022.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans VMware vCenter Server et VMware vSphere Client.

Un attaquant peut transmettre des données XML malveillantes via VMware vSphere Client, afin de lire un fichier, de scanner des sites, ou de mener un déni de service. [grav:2/4; CVE-2016-7458]

Un attaquant peut transmettre des données XML malveillantes via VMware vCenter Server, afin de lire un fichier, de scanner des sites, ou de mener un déni de service. [grav:2/4; CVE-2016-7459]

Un attaquant peut transmettre des données XML malveillantes via VMware vCenter Server, afin de lire un fichier, de scanner des sites, ou de mener un déni de service. [grav:2/4; CVE-2016-7460]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-5330 CVE-2016-5331

VMware : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de VMware.
Produits concernés : ESXi, vCenter Server, VMware vSphere, VMware vSphere Hypervisor, VMware Workstation.
Gravité : 2/4.
Date création : 05/08/2016.
Dates révisions : 09/08/2016, 20/09/2016.
Références : CERTFR-2016-AVI-265, CVE-2016-5330, CVE-2016-5331, SFY20151201, SYSS-2016-063, VIGILANCE-VUL-20326, VMSA-2016-0010.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans VMware.

Un attaquant peut utiliser une DLL vmhgfs.dll malveillante via la fonctionnalité VMware Tools "Shared Folders" (composant VMware Host Guest Client Redirector), afin d'exécuter du code. [grav:2/4; CVE-2016-5330, SFY20151201]

Un attaquant peut injecter un entête HTTP, afin de provoquer un Cross Site Scripting ou une redirection. [grav:2/4; CVE-2016-5331, SYSS-2016-063]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2015-6931

VMware vCenter Server : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de VMware vCenter Server, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : vCenter Server, VMware vSphere.
Gravité : 2/4.
Date création : 15/06/2016.
Références : CERTFR-2016-AVI-202, CVE-2015-6931, VIGILANCE-VUL-19904, VMSA-2016-0009.

Description de la vulnérabilité

Le produit VMware vCenter Server dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de VMware vCenter Server, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2016-2078

VMware vCenter Server : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de VMware vCenter Server, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : vCenter Server, VMware vSphere.
Gravité : 2/4.
Date création : 25/05/2016.
Références : CERTFR-2016-AVI-179, CVE-2016-2078, VIGILANCE-VUL-19695, VMSA-2016-0006.

Description de la vulnérabilité

Le produit VMware vCenter Server dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de VMware vCenter Server, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-3427

VMware vCenter : exécution de code via JMX Deserialization

Synthèse de la vulnérabilité

Un attaquant peut envoyer des données d'authentification contenant un objet malveillant, qui est désérialisé par JMX sur VMware vCenter, afin d'exécuter du code.
Produits concernés : vCenter Server, VMware vSphere.
Gravité : 3/4.
Date création : 17/05/2016.
Références : CERTFR-2016-AVI-175, CVE-2016-3427, VIGILANCE-VUL-19619, VMSA-2016-0005, VMSA-2016-0005.1, VMSA-2016-0005.2, VMSA-2016-0005.3, VMSA-2016-0005.4.

Description de la vulnérabilité

Le produit VMware vCenter utilise Oracle JRE JMX pour traiter les données d'authentification.

Cependant, les autres classes sont aussi désérialisées par JMX.

Un attaquant peut donc envoyer des données d'authentification contenant un objet malveillant, qui est désérialisé par JMX sur VMware vCenter, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-2076

VMware vCenter Server : Man-in-the-Middle de Client Integration Plugin

Synthèse de la vulnérabilité

Un attaquant peut se positionner en Man-in-the-Middle de Client Integration Plugin sur VMware vCenter Server, afin de lire ou modifier des données de la session.
Produits concernés : vCenter Server, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Date création : 15/04/2016.
Références : CERTFR-2016-AVI-130, CVE-2016-2076, VIGILANCE-VUL-19388, VMSA-2016-0004.

Description de la vulnérabilité

Le produit VMware vCenter Server utilise le protocole TLS afin de créer des sessions sécurisées avec le Client Integration Plugin.

Cependant, le certificat X.509 et l'identité du service ne sont pas correctement vérifiés.

Un attaquant peut donc se positionner en Man-in-the-Middle de Client Integration Plugin sur VMware vCenter Server, afin de lire ou modifier des données de la session.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur vCenter Server :