Refine your search
54 vulnerabilities found for vCenter Server by VMware
CERTFR-2025-AVI-0832
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits VMware. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
| Vendor | Product | Description | ||
|---|---|---|---|---|
| VMware | Cloud Foundation | Cloud Foundation versions 4.5.x avec vCenter versions 7.x antérieures à 7.0 U3w | ||
| VMware | Telco Cloud Platform | Telco Cloud Platform versions 5.x, 4.x, 3.x et 2.x sans les recommandations des articles KB411508 et KB411518 | ||
| VMware | NSX | NSX versions 4.2.2.x antérieures à 4.2.2.2 | ||
| VMware | Telco Cloud Infrastructure | Telco Cloud Infrastructure versions 3.x et 2.x sans les recommandations des articles KB411508 et KB411518 | ||
| VMware | Cloud Foundation | Cloud Foundation versions 5.x antérieures à 5.2.2 | ||
| VMware | NSX | NSX versions 4.2.3.x antérieures à 4.2.3.1 | ||
| VMware | NSX | NSX-T versions 3.x antérieures à 3.2.4.3 | ||
| VMware | Cloud Foundation | Cloud Foundation versions 9.x antérieures à 9.0.1.0 | ||
| VMware | vCenter Server | vCenter versions 7.x antérieures à 7.0 U3w | ||
| VMware | vSphere Foundation | vSphere Foundation versions 13.x antérieures à 13.0.5.0 | ||
| VMware | vCenter Server | vCenter versions 8.x antérieures à 8.0 U3g | ||
| VMware | Telco Cloud Platform | Telco Cloud Platform versions 5.x et 4.x avec Aria Operations versions 8.x antérieures à 8.18.5 | ||
| VMware | vSphere Foundation | vSphere Foundation versions 9.x antérieures à 9.0.1.0 | ||
| VMware | Cloud Foundation | Cloud Foundation versions 13.x antérieures à 13.0.5.0 | ||
| VMware | VMware Tools | VMware Tools versions 13.x antérieures à 13.0.5 | ||
| VMware | Cloud Foundation | Cloud Foundation versions 5.x et 4.x sans les recommandations des articles KB92148 et KB88287 | ||
| VMware | Telco Cloud Infrastructure | Telco Cloud Infrastructure versions 3.x et 2.x avec Aria Operations versions 8.x antérieures à 8.18.5 | ||
| VMware | NSX | NSX versions 4.0.x et 4.1.x antérieures à 4.1.2.7 | ||
| VMware | Aria Operations | Aria Operations versions 8.x antérieures à 8.18.5 | ||
| VMware | VMware Tools | VMware Tools versions 11.x et 12.x antérieures à 12.5.4 |
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Cloud Foundation versions 4.5.x avec vCenter versions 7.x ant\u00e9rieures \u00e0 7.0 U3w",
"product": {
"name": "Cloud Foundation",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Telco Cloud Platform versions 5.x, 4.x, 3.x et 2.x sans les recommandations des articles KB411508 et KB411518",
"product": {
"name": "Telco Cloud Platform",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "NSX versions 4.2.2.x ant\u00e9rieures \u00e0 4.2.2.2",
"product": {
"name": "NSX",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Telco Cloud Infrastructure versions 3.x et 2.x sans les recommandations des articles KB411508 et KB411518",
"product": {
"name": "Telco Cloud Infrastructure",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Cloud Foundation versions 5.x ant\u00e9rieures \u00e0 5.2.2",
"product": {
"name": "Cloud Foundation",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "NSX versions 4.2.3.x ant\u00e9rieures \u00e0 4.2.3.1",
"product": {
"name": "NSX",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "NSX-T versions 3.x ant\u00e9rieures \u00e0 3.2.4.3",
"product": {
"name": "NSX",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Cloud Foundation versions 9.x ant\u00e9rieures \u00e0 9.0.1.0",
"product": {
"name": "Cloud Foundation",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter versions 7.x ant\u00e9rieures \u00e0 7.0 U3w",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vSphere Foundation versions 13.x ant\u00e9rieures \u00e0 13.0.5.0",
"product": {
"name": "vSphere Foundation",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter versions 8.x ant\u00e9rieures \u00e0 8.0 U3g",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Telco Cloud Platform versions 5.x et 4.x avec Aria Operations versions 8.x ant\u00e9rieures \u00e0 8.18.5",
"product": {
"name": "Telco Cloud Platform",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vSphere Foundation versions 9.x ant\u00e9rieures \u00e0 9.0.1.0",
"product": {
"name": "vSphere Foundation",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Cloud Foundation versions 13.x ant\u00e9rieures \u00e0 13.0.5.0",
"product": {
"name": "Cloud Foundation",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware Tools versions 13.x ant\u00e9rieures \u00e0 13.0.5",
"product": {
"name": "VMware Tools",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Cloud Foundation versions 5.x et 4.x sans les recommandations des articles KB92148 et KB88287",
"product": {
"name": "Cloud Foundation",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Telco Cloud Infrastructure versions 3.x et 2.x avec Aria Operations versions 8.x ant\u00e9rieures \u00e0 8.18.5",
"product": {
"name": "Telco Cloud Infrastructure",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "NSX versions 4.0.x et 4.1.x ant\u00e9rieures \u00e0 4.1.2.7",
"product": {
"name": "NSX",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Aria Operations versions 8.x ant\u00e9rieures \u00e0 8.18.5",
"product": {
"name": "Aria Operations",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware Tools versions 11.x et 12.x ant\u00e9rieures \u00e0 12.5.4",
"product": {
"name": "VMware Tools",
"vendor": {
"name": "VMware",
"scada": false
}
}
}
],
"affected_systems_content": "",
"content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
"cves": [
{
"name": "CVE-2025-41245",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-41245"
},
{
"name": "CVE-2025-41252",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-41252"
},
{
"name": "CVE-2025-41251",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-41251"
},
{
"name": "CVE-2025-41246",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-41246"
},
{
"name": "CVE-2025-41244",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-41244"
},
{
"name": "CVE-2025-41250",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-41250"
}
],
"initial_release_date": "2025-09-30T00:00:00",
"last_revision_date": "2025-09-30T00:00:00",
"links": [],
"reference": "CERTFR-2025-AVI-0832",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2025-09-30T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits VMware. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une \u00e9l\u00e9vation de privil\u00e8ges, une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et un contournement de la politique de s\u00e9curit\u00e9.",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits VMware",
"vendor_advisories": [
{
"published_at": "2025-09-29",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36149",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36149"
},
{
"published_at": "2025-09-29",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36150",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36150"
}
]
}
CERTFR-2025-AVI-0635
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans VMware vCenter. Elle permet à un attaquant de provoquer un déni de service à distance.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
| Vendor | Product | Description | ||
|---|---|---|---|---|
| VMware | Cloud Foundation | Cloud Foundation versions 5.x sans le correctif 8.0 U3g | ||
| VMware | Cloud Foundation | Cloud Foundation versions 4.5.x sans le correctif 7.0 U3v | ||
| VMware | vCenter Server | vCenter versions 7.x antérieures à 7.0 U3v | ||
| VMware | Telco Cloud Platform | Telco Cloud Platform versions 2.x et 5.x sans le correctif de sécurité KB405542 | ||
| VMware | vCenter Server | vCenter versions 8.x antérieures à 8.0 U3g | ||
| VMware | Telco Cloud Infrastructure | Telco Cloud Infrastructure versions 2.x sans le correctif de sécurité KB405542 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Cloud Foundation versions 5.x sans le correctif 8.0 U3g",
"product": {
"name": "Cloud Foundation",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Cloud Foundation versions 4.5.x sans le correctif 7.0 U3v",
"product": {
"name": "Cloud Foundation",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter versions 7.x ant\u00e9rieures \u00e0 7.0 U3v",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Telco Cloud Platform versions 2.x et 5.x sans le correctif de s\u00e9curit\u00e9 KB405542",
"product": {
"name": "Telco Cloud Platform",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter versions 8.x ant\u00e9rieures \u00e0 8.0 U3g",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Telco Cloud Infrastructure versions 2.x sans le correctif de s\u00e9curit\u00e9 KB405542",
"product": {
"name": "Telco Cloud Infrastructure",
"vendor": {
"name": "VMware",
"scada": false
}
}
}
],
"affected_systems_content": "",
"content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
"cves": [
{
"name": "CVE-2025-41241",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-41241"
}
],
"initial_release_date": "2025-07-30T00:00:00",
"last_revision_date": "2025-07-30T00:00:00",
"links": [],
"reference": "CERTFR-2025-AVI-0635",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2025-07-30T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans VMware vCenter. Elle permet \u00e0 un attaquant de provoquer un d\u00e9ni de service \u00e0 distance.",
"title": "Vuln\u00e9rabilit\u00e9 dans VMware vCenter",
"vendor_advisories": [
{
"published_at": "2025-07-29",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 35964",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35964"
}
]
}
CERTFR-2025-AVI-0430
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits VMware. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une injection de code indirecte à distance (XSS).
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
| Vendor | Product | Description | ||
|---|---|---|---|---|
| VMware | Telco Cloud Platform | Telco Cloud Platform sans le correctif de sécurité 8.0 U3e pour vCenter | ||
| VMware | Telco Cloud Infrastructure | Telco Cloud Infrastructure versions 3.x sans le correctif de sécurité ESXi80U3se-24659227 pour ESXi | ||
| VMware | ESXi | ESXi versions 8.0 sans le correctif de sécurité ESXi80U3se-24659227 | ||
| VMware | Cloud Foundation | Cloud Foundation versions 5.x sans le correctif de sécurité ESXi80U3se-24659227 pour ESXi | ||
| VMware | Telco Cloud Platform | Telco Cloud Platform sans le correctif de sécurité ESXi80U3se-24659227 pour ESXi | ||
| VMware | Telco Cloud Infrastructure | Telco Cloud Infrastructure versions 3.x sans le correctif de sécurité 8.0 U3e pour vCenter | ||
| VMware | Fusion | Fusion versions 13.x antérieures à 13.6.3 sur macOS | ||
| VMware | vCenter Server | vCenter Server versions 7.0 sans le correctif de sécurité 7.0 U3v | ||
| VMware | Cloud Foundation | Cloud Foundation versions 4.5.x sans le correctif de sécurité 7.0 U3v pour vCenter | ||
| VMware | Workstation | Workstation versions 17.x antérieures à 17.6.3 | ||
| VMware | Telco Cloud Infrastructure | Telco Cloud Infrastructure versions 2.x sans le correctif de sécurité 7.0 U3v pour vCenter | ||
| VMware | vCenter Server | vCenter Server versions 8.0 sans le correctif de sécurité 8.0 U3e | ||
| VMware | Cloud Foundation | Cloud Foundation versions 5.x sans le correctif de sécurité 8.0 U3e pour vCenter | ||
| VMware | Cloud Foundation | Cloud Foundation versions 4.5.x sans le correctif de sécurité ESXi70U3sv-24723868 pour ESXi | ||
| VMware | Telco Cloud Infrastructure | Telco Cloud Infrastructure versions 2.x sans le correctif de sécurité ESXi70U3sv-24723868 pour ESXi | ||
| VMware | ESXi | ESXi versions 7.0 sans le correctif de sécurité ESXi70U3sv-24723868 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Telco Cloud Platform sans le correctif de s\u00e9curit\u00e9 8.0 U3e pour vCenter",
"product": {
"name": "Telco Cloud Platform",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Telco Cloud Infrastructure versions 3.x sans le correctif de s\u00e9curit\u00e9 ESXi80U3se-24659227 pour ESXi",
"product": {
"name": "Telco Cloud Infrastructure",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "ESXi versions 8.0 sans le correctif de s\u00e9curit\u00e9 ESXi80U3se-24659227",
"product": {
"name": "ESXi",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Cloud Foundation versions 5.x sans le correctif de s\u00e9curit\u00e9 ESXi80U3se-24659227 pour ESXi",
"product": {
"name": "Cloud Foundation",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Telco Cloud Platform sans le correctif de s\u00e9curit\u00e9 ESXi80U3se-24659227 pour ESXi",
"product": {
"name": "Telco Cloud Platform",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Telco Cloud Infrastructure versions 3.x sans le correctif de s\u00e9curit\u00e9 8.0 U3e pour vCenter",
"product": {
"name": "Telco Cloud Infrastructure",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Fusion versions 13.x ant\u00e9rieures \u00e0 13.6.3 sur macOS",
"product": {
"name": "Fusion",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter Server versions 7.0 sans le correctif de s\u00e9curit\u00e9 7.0 U3v",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Cloud Foundation versions 4.5.x sans le correctif de s\u00e9curit\u00e9 7.0 U3v pour vCenter",
"product": {
"name": "Cloud Foundation",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Workstation versions 17.x ant\u00e9rieures \u00e0 17.6.3",
"product": {
"name": "Workstation",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Telco Cloud Infrastructure versions 2.x sans le correctif de s\u00e9curit\u00e9 7.0 U3v pour vCenter",
"product": {
"name": "Telco Cloud Infrastructure",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter Server versions 8.0 sans le correctif de s\u00e9curit\u00e9 8.0 U3e",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Cloud Foundation versions 5.x sans le correctif de s\u00e9curit\u00e9 8.0 U3e pour vCenter",
"product": {
"name": "Cloud Foundation",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Cloud Foundation versions 4.5.x sans le correctif de s\u00e9curit\u00e9 ESXi70U3sv-24723868 pour ESXi",
"product": {
"name": "Cloud Foundation",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Telco Cloud Infrastructure versions 2.x sans le correctif de s\u00e9curit\u00e9 ESXi70U3sv-24723868 pour ESXi",
"product": {
"name": "Telco Cloud Infrastructure",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "ESXi versions 7.0 sans le correctif de s\u00e9curit\u00e9 ESXi70U3sv-24723868",
"product": {
"name": "ESXi",
"vendor": {
"name": "VMware",
"scada": false
}
}
}
],
"affected_systems_content": "",
"content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
"cves": [
{
"name": "CVE-2025-41227",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-41227"
},
{
"name": "CVE-2025-41225",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-41225"
},
{
"name": "CVE-2025-41228",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-41228"
},
{
"name": "CVE-2025-41226",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-41226"
}
],
"initial_release_date": "2025-05-21T00:00:00",
"last_revision_date": "2025-05-21T00:00:00",
"links": [],
"reference": "CERTFR-2025-AVI-0430",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2025-05-21T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Injection de code indirecte \u00e0 distance (XSS)"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits VMware. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de service \u00e0 distance et une injection de code indirecte \u00e0 distance (XSS).",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits VMware",
"vendor_advisories": [
{
"published_at": "2025-05-20",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 25717",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25717"
}
]
}
CERTFR-2024-AVI-0792
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une élévation de privilèges.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
| Vendor | Product | Description | ||
|---|---|---|---|---|
| VMware | Cloud Foundation | Cloud Foundation versions 5.x sans le correctif de sécurité 8.0 U3d | ||
| VMware | Cloud Foundation | Cloud Foundation versions 4.x sans le correctif de sécurité 7.0 U3t | ||
| VMware | vCenter Server | vCenter Server versions 8.x antérieures à 8.0 U3d | ||
| VMware | vCenter Server | vCenter Server versions 7.x antérieures à 7.0 U3t |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Cloud Foundation versions 5.x sans le correctif de s\u00e9curit\u00e9 8.0 U3d",
"product": {
"name": "Cloud Foundation",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Cloud Foundation versions 4.x sans le correctif \n de s\u00e9curit\u00e9 7.0 U3t",
"product": {
"name": "Cloud Foundation",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter Server versions 8.x ant\u00e9rieures \u00e0 8.0 U3d",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter Server versions 7.x ant\u00e9rieures \u00e0 7.0 U3t",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
}
],
"affected_systems_content": "",
"content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
"cves": [
{
"name": "CVE-2024-38812",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-38812"
},
{
"name": "CVE-2024-38813",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-38813"
}
],
"initial_release_date": "2024-09-18T00:00:00",
"last_revision_date": "2024-10-22T00:00:00",
"links": [],
"reference": "CERTFR-2024-AVI-0792",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-09-18T00:00:00.000000"
},
{
"description": "Mise \u00e0 jour des versions affect\u00e9es suite \u00e0 la mise \u00e0 jour de l\u0027\u00e9diteur",
"revision_date": "2024-10-22T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits VMware. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance et une \u00e9l\u00e9vation de privil\u00e8ges.",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans VMware vCenter Server",
"vendor_advisories": [
{
"published_at": "2024-09-17",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 24968",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968"
}
]
}
CERTFR-2024-AVI-0519
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la politique de sécurité et un déni de service.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
L'éditeur indique que les versions 7.0.x d'ESXi et 4.x de Cloud Foundation ne bénéficieront pas de correctif de sécurité pour la vulnérabilité CVE-2024-37085. Ces versions bénéficient d'un correctif (ESXi70U3sq-23794019) pour la vulnérabilité CVE-2024-37086. Des correctifs sont prévus pour les trois vulnérabilités pour les versions 5.x de VMware Cloud Foundation.
| Vendor | Product | Description | ||
|---|---|---|---|---|
| VMware | ESXi | VMWare ESXi versions 7.0.x sans le correctif de sécurité ESXi70U3sq-23794019 pour la vulnérabilité CVE-2024-37086 | ||
| VMware | vCenter Server | VMware vCenter Server versions 8.0.x antérieures à 8.0 U3 | ||
| VMware | vCenter Server | VMware vCenter Server versions 7.0.x antérieures à 7.0 U3q | ||
| VMware | ESXi | VMWare ESXi versions 8.0.x sans le correctif de sécurité ESXi80U3-24022510 | ||
| VMware | N/A | VMware Cloud Foundation versions 4.x et 5.x | ||
| VMware | ESXi | VMWare ESXi versions 7.0.x |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "VMWare ESXi versions 7.0.x sans le correctif de s\u00e9curit\u00e9 ESXi70U3sq-23794019 pour la vuln\u00e9rabilit\u00e9 CVE-2024-37086 ",
"product": {
"name": "ESXi",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware vCenter Server versions 8.0.x ant\u00e9rieures \u00e0 8.0 U3",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware vCenter Server versions 7.0.x ant\u00e9rieures \u00e0 7.0 U3q",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMWare ESXi versions 8.0.x sans le correctif de s\u00e9curit\u00e9 ESXi80U3-24022510 \t",
"product": {
"name": "ESXi",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware Cloud Foundation versions 4.x et 5.x",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMWare ESXi versions 7.0.x",
"product": {
"name": "ESXi",
"vendor": {
"name": "VMware",
"scada": false
}
}
}
],
"affected_systems_content": "L\u0027\u00e9diteur indique que les versions 7.0.x d\u0027ESXi et 4.x de Cloud Foundation ne b\u00e9n\u00e9ficieront pas de correctif de s\u00e9curit\u00e9 pour la vuln\u00e9rabilit\u00e9 CVE-2024-37085. Ces versions b\u00e9n\u00e9ficient d\u0027un correctif (ESXi70U3sq-23794019) pour la vuln\u00e9rabilit\u00e9 CVE-2024-37086. \nDes correctifs sont pr\u00e9vus pour les trois vuln\u00e9rabilit\u00e9s pour les versions 5.x de VMware Cloud Foundation.\n",
"content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
"cves": [
{
"name": "CVE-2024-37087",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-37087"
},
{
"name": "CVE-2024-37086",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-37086"
},
{
"name": "CVE-2024-37085",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-37085"
}
],
"initial_release_date": "2024-06-26T00:00:00",
"last_revision_date": "2024-06-26T00:00:00",
"links": [],
"reference": "CERTFR-2024-AVI-0519",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-06-26T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits VMware. Elles permettent \u00e0 un attaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es, un contournement de la politique de s\u00e9curit\u00e9 et un d\u00e9ni de service.",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits VMware",
"vendor_advisories": [
{
"published_at": "2024-06-25",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 24505 (VMSA-2024-0013)",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24505"
}
]
}
CERTFR-2024-AVI-0502
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une élévation de privilèges.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
| Vendor | Product | Description | ||
|---|---|---|---|---|
| VMware | vCenter Server | Cloud Foundation (vCenter Server) versions 4.x et 5.x sans le correctif KB88287 | ||
| VMware | vCenter Server | vCenter Server versions 8.0 antérieures à 8.0 U2d et 8.0 U1e | ||
| VMware | vCenter Server | vCenter Server versions 7.0 antérieures à 7.0 U3r |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Cloud Foundation (vCenter Server) versions 4.x et 5.x sans le correctif KB88287 ",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter Server versions 8.0 ant\u00e9rieures \u00e0 8.0 U2d et 8.0 U1e",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter Server versions 7.0 ant\u00e9rieures \u00e0 7.0 U3r",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
}
],
"affected_systems_content": "",
"content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
"cves": [
{
"name": "CVE-2024-37079",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-37079"
},
{
"name": "CVE-2024-37081",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-37081"
},
{
"name": "CVE-2024-37080",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-37080"
}
],
"initial_release_date": "2024-06-18T00:00:00",
"last_revision_date": "2024-06-18T00:00:00",
"links": [],
"reference": "CERTFR-2024-AVI-0502",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-06-18T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits VMware. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance et une \u00e9l\u00e9vation de privil\u00e8ges.",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits VMware",
"vendor_advisories": [
{
"published_at": "2024-06-18",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 24453",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453"
}
]
}
CERTFR-2024-AVI-0427
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et un déni de service à distance.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
| Vendor | Product | Description | ||
|---|---|---|---|---|
| VMware | Fusion | Fusion versions 13.x antérieures à 13.5.1 (la version la plus récente est 13.5.2) | ||
| VMware | ESXi | ESXi versions 7.x antérieures à 7.0 Update 3q | ||
| VMware | vCenter Server | vCenter Server versions 7.x antérieures à 7.0 Update 3q | ||
| VMware | N/A | Workstation versions 17.x antérieures à 17.5.1 (la version la plus récente est 17.5.2) | ||
| VMware | N/A | Cloud Foundation (ESXi et vCenter Server) versions 4.x sans le dernier correctif de sécurité | ||
| VMware | vCenter Server | vCenter Server versions 8.x antérieures à 8.0 Update 2b | ||
| VMware | N/A | Cloud Foundation (ESXi et vCenter Server) versions 5.x antérieures à 5.1.1 | ||
| VMware | ESXi | ESXi versions 8.x antérieures à 8.0 Update 2b |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Fusion versions 13.x ant\u00e9rieures \u00e0 13.5.1 (la version la plus r\u00e9cente est 13.5.2)",
"product": {
"name": "Fusion",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "ESXi versions 7.x ant\u00e9rieures \u00e0 7.0 Update 3q",
"product": {
"name": "ESXi",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter Server versions 7.x ant\u00e9rieures \u00e0 7.0 Update 3q",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Workstation versions 17.x ant\u00e9rieures \u00e0 17.5.1 (la version la plus r\u00e9cente est 17.5.2)",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Cloud Foundation (ESXi et vCenter Server) versions 4.x sans le dernier correctif de s\u00e9curit\u00e9",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter Server versions 8.x ant\u00e9rieures \u00e0 8.0 Update 2b",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Cloud Foundation (ESXi et vCenter Server) versions 5.x ant\u00e9rieures \u00e0 5.1.1",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "ESXi versions 8.x ant\u00e9rieures \u00e0 8.0 Update 2b",
"product": {
"name": "ESXi",
"vendor": {
"name": "VMware",
"scada": false
}
}
}
],
"affected_systems_content": "",
"content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
"cves": [
{
"name": "CVE-2024-22275",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22275"
},
{
"name": "CVE-2024-22273",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22273"
},
{
"name": "CVE-2024-22274",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22274"
}
],
"initial_release_date": "2024-05-22T00:00:00",
"last_revision_date": "2024-05-22T00:00:00",
"links": [],
"reference": "CERTFR-2024-AVI-0427",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-05-22T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits VMware. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et un d\u00e9ni de service \u00e0 distance.",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits VMware",
"vendor_advisories": [
{
"published_at": "2024-05-21",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 24308",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24308"
}
]
}
CERTFR-2023-AVI-0885
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans VMware vCenter. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| VMware | vCenter Server | VMware vCenter Server versions 6.5.x antérieures à 6.5U3 sans le dernier correctif exceptionnel (version en fin de support) | ||
| VMware | N/A | VMware Cloud Foundation (VMware vCenter Server) versions 4.x sans le dernier correctif de sécurité (cf. KB88287) | ||
| VMware | vCenter Server | VMware vCenter Server versions 8.x antérieures à 8.OU2 et 8.OU1d | ||
| VMware | vCenter Server | VMware vCenter Server versions 7.x antérieures à 7.OU3o | ||
| VMware | vCenter Server | VMware vCenter Server versions 6.7.x antérieures à 6.7U3 sans le dernier correctif exceptionnel (version en fin de support) | ||
| VMware | N/A | VMware Cloud Foundation (VMware vCenter Server) versions 3.x sans le dernier correctif de sécurité (cf. KB88287) | ||
| VMware | N/A | VMware Cloud Foundation (VMware vCenter Server) versions 5.x sans le dernier correctif de sécurité (cf. KB88287) |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "VMware vCenter Server versions 6.5.x ant\u00e9rieures \u00e0 6.5U3 sans le dernier correctif exceptionnel (version en fin de support)",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware Cloud Foundation (VMware vCenter Server) versions 4.x sans le dernier correctif de s\u00e9curit\u00e9 (cf. KB88287)",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware vCenter Server versions 8.x ant\u00e9rieures \u00e0 8.OU2 et 8.OU1d",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware vCenter Server versions 7.x ant\u00e9rieures \u00e0 7.OU3o",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware vCenter Server versions 6.7.x ant\u00e9rieures \u00e0 6.7U3 sans le dernier correctif exceptionnel (version en fin de support)",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware Cloud Foundation (VMware vCenter Server) versions 3.x sans le dernier correctif de s\u00e9curit\u00e9 (cf. KB88287)",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware Cloud Foundation (VMware vCenter Server) versions 5.x sans le dernier correctif de s\u00e9curit\u00e9 (cf. KB88287)",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2023-34056",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-34056"
},
{
"name": "CVE-2023-34048",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-34048"
}
],
"initial_release_date": "2023-10-25T00:00:00",
"last_revision_date": "2023-10-25T00:00:00",
"links": [],
"reference": "CERTFR-2023-AVI-0885",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-10-25T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans VMware vCenter.\nElles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code\narbitraire \u00e0 distance et une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans VMware vCenter",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2023-0023 du 25 octobre 2023",
"url": "https://www.vmware.com/security/advisories/VMSA-2023-0023.html"
}
]
}
CERTFR-2023-AVI-0483
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits VMware. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une atteinte à l'intégrité des données et une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| VMware | Cloud Foundation | Cloud Foundation versions 7.0 antérieures à 7.0 U3m | ||
| VMware | Cloud Foundation | Cloud Foundation versions 8.0 antérieures à 8.0 U1b | ||
| VMware | vCenter Server | vCenter Server versions 7.0 antérieures à 7.0 U3m | ||
| VMware | vCenter Server | vCenter Server versions 8.0 antérieures à 8.0 U1b |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Cloud Foundation versions 7.0 ant\u00e9rieures \u00e0 7.0 U3m",
"product": {
"name": "Cloud Foundation",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Cloud Foundation versions 8.0 ant\u00e9rieures \u00e0 8.0 U1b",
"product": {
"name": "Cloud Foundation",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter Server versions 7.0 ant\u00e9rieures \u00e0 7.0 U3m",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter Server versions 8.0 ant\u00e9rieures \u00e0 8.0 U1b",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2023-20896",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-20896"
},
{
"name": "CVE-2023-20893",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-20893"
},
{
"name": "CVE-2023-20894",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-20894"
},
{
"name": "CVE-2023-20895",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-20895"
},
{
"name": "CVE-2023-20892",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-20892"
}
],
"initial_release_date": "2023-06-22T00:00:00",
"last_revision_date": "2023-06-22T00:00:00",
"links": [],
"reference": "CERTFR-2023-AVI-0483",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-06-22T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eles produits VMware\u003c/span\u003e. Certaines d\u0027entre elles\npermettent \u00e0 un attaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9\ndes donn\u00e9es, une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es et une ex\u00e9cution de\ncode arbitraire \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits VMware",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2023-0014 du 22 juin 2023",
"url": "https://www.vmware.com/security/advisories/VMSA-2023-0014.html"
}
]
}
CERTFR-2022-AVI-1086
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à la confidentialité des données, un déni de service à distance et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| VMware | N/A | Cloud Foundation (vCenter Server) versions 4.x sans le correctif de sécurité KB90336 | ||
| VMware | vCenter Server | vCenter Server versions 6.7 antérieures à 6.7.0 U3s | ||
| VMware | N/A | Cloud Foundation (ESXi) versions 3.x sans le correctif de sécurité KB90336 | ||
| VMware | N/A | Cloud Foundation (vCenter Server) versions 3.x sans le correctif de sécurité KB90336 | ||
| VMware | ESXi | ESXi versions 7.x antérieures à ESXi70U3si-20841705 | ||
| VMware | ESXi | ESXi versions 6.7 antérieures à ESXi670-202210101-SG | ||
| VMware | N/A | Cloud Foundation (ESXi) versions 4.x sans le correctif de sécurité KB90336 | ||
| VMware | vCenter Server | vCenter Server versions 6.5 antérieures 6.5 U3u | ||
| VMware | ESXi | ESXi versions 6.5 antérieures à ESXi650-202210101-SG | ||
| VMware | vCenter Server | vCenter Server versions 7.x antérieures à 7.0 U3i |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Cloud Foundation (vCenter Server) versions 4.x sans le correctif de s\u00e9curit\u00e9 KB90336",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter Server versions 6.7 ant\u00e9rieures \u00e0 6.7.0 U3s",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Cloud Foundation (ESXi) versions 3.x sans le correctif de s\u00e9curit\u00e9 KB90336",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Cloud Foundation (vCenter Server) versions 3.x sans le correctif de s\u00e9curit\u00e9 KB90336",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "ESXi versions 7.x ant\u00e9rieures \u00e0 ESXi70U3si-20841705",
"product": {
"name": "ESXi",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "ESXi versions 6.7 ant\u00e9rieures \u00e0 ESXi670-202210101-SG",
"product": {
"name": "ESXi",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Cloud Foundation (ESXi) versions 4.x sans le correctif de s\u00e9curit\u00e9 KB90336",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter Server versions 6.5 ant\u00e9rieures 6.5 U3u",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "ESXi versions 6.5 ant\u00e9rieures \u00e0 ESXi650-202210101-SG",
"product": {
"name": "ESXi",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter Server versions 7.x ant\u00e9rieures \u00e0 7.0 U3i",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2022-31699",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-31699"
},
{
"name": "CVE-2022-31698",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-31698"
},
{
"name": "CVE-2022-31696",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-31696"
},
{
"name": "CVE-2022-31697",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-31697"
}
],
"initial_release_date": "2022-12-09T00:00:00",
"last_revision_date": "2022-12-09T00:00:00",
"links": [],
"reference": "CERTFR-2022-AVI-1086",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-12-09T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nVMware. Elles permettent \u00e0 un attaquant de provoquer un contournement de\nla politique de s\u00e9curit\u00e9, une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es,\nun d\u00e9ni de service \u00e0 distance et une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits VMware",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2022-0030 du 08 d\u00e9cembre 2022",
"url": "https://www.vmware.com/security/advisories/VMSA-2022-0030.html"
}
]
}
CERTFR-2022-AVI-892
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits VMWare. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| VMware | ESXi | ESXi versions 7.0 antérieures à ESXi70U3sf-20036586 | ||
| VMware | N/A | Cloud Foundation (ESXi) versions 3.x sans le dernier correctif de sécurité | ||
| VMware | ESXi | ESXi versions 6.7 antérieures à ESXi670-202210101-SG | ||
| VMware | vCenter Server | vCenter Server versions 6.5 antérieures à 6.5 U3u | ||
| VMware | ESXi | ESXi versions 6.5 antérieures à ESXi650-202210101-SG | ||
| VMware | N/A | Cloud Foundation (ESXi) versions 4.x sans le dernier correctif de sécurité |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "ESXi versions 7.0 ant\u00e9rieures \u00e0 ESXi70U3sf-20036586",
"product": {
"name": "ESXi",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Cloud Foundation (ESXi) versions 3.x sans le dernier correctif de s\u00e9curit\u00e9",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "ESXi versions 6.7 ant\u00e9rieures \u00e0 ESXi670-202210101-SG",
"product": {
"name": "ESXi",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter Server versions 6.5 ant\u00e9rieures \u00e0 6.5 U3u",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "ESXi versions 6.5 ant\u00e9rieures \u00e0 ESXi650-202210101-SG",
"product": {
"name": "ESXi",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Cloud Foundation (ESXi) versions 4.x sans le dernier correctif de s\u00e9curit\u00e9",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2022-31681",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-31681"
},
{
"name": "CVE-2022-31680",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-31680"
}
],
"initial_release_date": "2022-10-10T00:00:00",
"last_revision_date": "2022-10-10T00:00:00",
"links": [],
"reference": "CERTFR-2022-AVI-892",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-10-10T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nVMWare. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de\ncode arbitraire et un d\u00e9ni de service \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits VMWare",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMWare VMSA-2022-0025 du 06 octobre 2022",
"url": "https://www.vmware.com/security/advisories/VMSA-2022-0025.html"
}
]
}
CERTFR-2022-AVI-638
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits VMware. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| VMware | vCenter Server | vCenter Server version 6.7 antérieure à 6.7 U3r | ||
| VMware | N/A | Cloud Foundation (vCenter Server) versions 3.x | ||
| VMware | N/A | Cloud Foundation (ESXi) versions 4.x sans le correctif de sécurité KB88695 | ||
| VMware | N/A | VMware vRealize Log Insight versions 8.x antérieures à 8.8.2 | ||
| VMware | ESXi | ESXi version 7.0 sans le correctif de sécurité ESXi70U3sf-20036586 | ||
| VMware | vCenter Server | vCenter Server version 6.5 antérieure à 6.5 U3t | ||
| VMware | ESXi | ESXi version 6.7 sans le correctif de sécurité ESXi670-202207401-SG | ||
| VMware | ESXi | ESXi version 6.5 sans le correctif de sécurité ESXi650-202207401-SG | ||
| VMware | N/A | Cloud Foundation (vCenter Server) versions 4.x sans le correctif de sécurité KB88287 | ||
| VMware | vCenter Server | vCenter Server version 7.0 antérieure à 7.0 U3f | ||
| VMware | N/A | Cloud Foundation (ESXi) versions 3.x sans le correctif de sécurité KB88927 |
| Title | Publication Time | Tags | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "vCenter Server version 6.7 ant\u00e9rieure \u00e0 6.7 U3r",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Cloud Foundation (vCenter Server) versions 3.x",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Cloud Foundation (ESXi) versions 4.x sans le correctif de s\u00e9curit\u00e9 KB88695",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware vRealize Log Insight versions 8.x ant\u00e9rieures \u00e0 8.8.2",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "ESXi version 7.0 sans le correctif de s\u00e9curit\u00e9 ESXi70U3sf-20036586",
"product": {
"name": "ESXi",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter Server version 6.5 ant\u00e9rieure \u00e0 6.5 U3t",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "ESXi version 6.7 sans le correctif de s\u00e9curit\u00e9 ESXi670-202207401-SG",
"product": {
"name": "ESXi",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "ESXi version 6.5 sans le correctif de s\u00e9curit\u00e9 ESXi650-202207401-SG",
"product": {
"name": "ESXi",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Cloud Foundation (vCenter Server) versions 4.x sans le correctif de s\u00e9curit\u00e9 KB88287",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter Server version 7.0 ant\u00e9rieure \u00e0 7.0 U3f",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Cloud Foundation (ESXi) versions 3.x sans le correctif de s\u00e9curit\u00e9 KB88927",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2022-23825",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23825"
},
{
"name": "CVE-2022-29901",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29901"
},
{
"name": "CVE-2022-31655",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-31655"
},
{
"name": "CVE-2022-22982",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22982"
},
{
"name": "CVE-2022-28693",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28693"
},
{
"name": "CVE-2022-23816",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23816"
},
{
"name": "CVE-2022-31654",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-31654"
},
{
"name": "CVE-2021-22048",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22048"
}
],
"initial_release_date": "2022-07-15T00:00:00",
"last_revision_date": "2022-07-15T00:00:00",
"links": [],
"reference": "CERTFR-2022-AVI-638",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-07-15T00:00:00.000000"
}
],
"risks": [
{
"description": "Injection de code indirecte \u00e0 distance (XSS)"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nVMware. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer\nune ex\u00e9cution de code arbitraire \u00e0 distance, une atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es et une injection de code indirecte \u00e0\ndistance (XSS).\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits VMware",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2022-0018 du 12 juillet 2022",
"url": "https://www.vmware.com/security/advisories/VMSA-2022-0018.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2022-0020 du 12 juillet 2022",
"url": "https://www.vmware.com/security/advisories/VMSA-2022-0020.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2022-0019 du 12 juillet 2022",
"url": "https://www.vmware.com/security/advisories/VMSA-2022-0019.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2021-0025 mis \u00e0 jour le 12 juillet 2022",
"url": "https://www.vmware.com/security/advisories/VMSA-2021-0025.html"
}
]
}
CERTFR-2021-AVI-900
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| VMware | vCenter Server | vCenter Server 6.5 versions antérieures à 6.5 U3r | ||
| VMware | N/A | Cloud Foundation (vCenter Server) versions 3.x en attente d'un correctif de sécurité | ||
| VMware | vCenter Server | vCenter Server 6.7 versions antérieures à 6.7 U3p |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "vCenter Server 6.5 versions ant\u00e9rieures \u00e0 6.5 U3r",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Cloud Foundation (vCenter Server) versions 3.x en attente d\u0027un correctif de s\u00e9curit\u00e9",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter Server 6.7 versions ant\u00e9rieures \u00e0 6.7 U3p",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2021-22049",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22049"
},
{
"name": "CVE-2021-21980",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-21980"
}
],
"initial_release_date": "2021-11-24T00:00:00",
"last_revision_date": "2021-11-24T00:00:00",
"links": [],
"reference": "CERTFR-2021-AVI-900",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2021-11-24T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nVMware. Elles permettent \u00e0 un attaquant de provoquer un contournement de\nla politique de s\u00e9curit\u00e9 et une atteinte \u00e0 la confidentialit\u00e9 des\ndonn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits VMware",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2021-0027 du 23 novembre 2021",
"url": "https://www.vmware.com/security/advisories/VMSA-2021-0027.html"
}
]
}
CERTFR-2021-AVI-724
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits VMware. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| VMware | vCenter Server | VMware vCenter Server (vCenter Server) versions antérieures à 6.7 U3o | ||
| VMware | vCenter Server | VMware vCenter Server (vCenter Server) versions antérieures à 7.0 U2d | ||
| VMware | Cloud Foundation | VMware Cloud Foundation (Cloud Foundation) versions antérieures à 4.3.1 sans le correctif de sécurité KB85718 | ||
| VMware | vCenter Server | VMware vCenter Server (vCenter Server) versions antérieures à 6.5 U3q | ||
| VMware | Cloud Foundation | VMware Cloud Foundation (Cloud Foundation) versions antérieures à 3.10.2.2 sans le correctif de sécurité KB85719 |
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "VMware vCenter Server (vCenter Server) versions ant\u00e9rieures \u00e0 6.7 U3o",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware vCenter Server (vCenter Server) versions ant\u00e9rieures \u00e0 7.0 U2d",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware Cloud Foundation (Cloud Foundation) versions ant\u00e9rieures \u00e0 4.3.1 sans le correctif de s\u00e9curit\u00e9 KB85718",
"product": {
"name": "Cloud Foundation",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware vCenter Server (vCenter Server) versions ant\u00e9rieures \u00e0 6.5 U3q",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware Cloud Foundation (Cloud Foundation) versions ant\u00e9rieures \u00e0 3.10.2.2 sans le correctif de s\u00e9curit\u00e9 KB85719",
"product": {
"name": "Cloud Foundation",
"vendor": {
"name": "VMware",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2021-22005",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22005"
},
{
"name": "CVE-2021-22017",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22017"
},
{
"name": "CVE-2021-22014",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22014"
},
{
"name": "CVE-2021-22020",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22020"
},
{
"name": "CVE-2021-21993",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-21993"
},
{
"name": "CVE-2021-22010",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22010"
},
{
"name": "CVE-2021-22009",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22009"
},
{
"name": "CVE-2021-22013",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22013"
},
{
"name": "CVE-2021-22011",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22011"
},
{
"name": "CVE-2021-22008",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22008"
},
{
"name": "CVE-2021-22006",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22006"
},
{
"name": "CVE-2021-22012",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22012"
},
{
"name": "CVE-2021-22016",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22016"
},
{
"name": "CVE-2021-22018",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22018"
},
{
"name": "CVE-2021-22019",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22019"
},
{
"name": "CVE-2021-21992",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-21992"
},
{
"name": "CVE-2021-22015",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22015"
},
{
"name": "CVE-2021-21991",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-21991"
},
{
"name": "CVE-2021-22007",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22007"
}
],
"initial_release_date": "2021-09-22T00:00:00",
"last_revision_date": "2021-09-22T00:00:00",
"links": [
{
"title": "Correctif de s\u00e9curit\u00e9 pour la CVE-2021-22005",
"url": "https://kb.vmware.com/s/article/85717"
}
],
"reference": "CERTFR-2021-AVI-724",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2021-09-22T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Injection de code indirecte \u00e0 distance (XSS)"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nVMware. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer\nune ex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de service \u00e0\ndistance et une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits VMware",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2021-0020 du 21 septembre 2021",
"url": "https://www.vmware.com/security/advisories/VMSA-2021-0020.html"
}
]
}
CERTFR-2021-AVI-403
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| VMware | vCenter Server | vCenter Server versions 6.5 antérieures à 6.5 U3p | ||
| VMware | vCenter Server | vCenter Server versions 7.0 antérieures à 7.0 U2b | ||
| VMware | N/A | Cloud Foundation (vCenter Server) versions 4.x antérieures à 4.2.1 | ||
| VMware | vCenter Server | vCenter Server versions 6.7 antérieures à 6.7 U3n | ||
| VMware | N/A | Cloud Foundation (vCenter Server) versions 3.x antérieures à 3.10.2.1 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "vCenter Server versions 6.5 ant\u00e9rieures \u00e0 6.5 U3p",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter Server versions 7.0 ant\u00e9rieures \u00e0 7.0 U2b",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Cloud Foundation (vCenter Server) versions 4.x ant\u00e9rieures \u00e0 4.2.1",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter Server versions 6.7 ant\u00e9rieures \u00e0 6.7 U3n",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Cloud Foundation (vCenter Server) versions 3.x ant\u00e9rieures \u00e0 3.10.2.1",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2021-21986",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-21986"
},
{
"name": "CVE-2021-21985",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-21985"
}
],
"initial_release_date": "2021-05-26T00:00:00",
"last_revision_date": "2021-05-26T00:00:00",
"links": [],
"reference": "CERTFR-2021-AVI-403",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2021-05-26T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits \u003cspan\nclass=\"aCOpRe\"\u003eVMware\u003c/span\u003e. Elles permettent \u00e0 un attaquant de\nprovoquer une ex\u00e9cution de code arbitraire \u00e0 distance et un\ncontournement de la politique de s\u00e9curit\u00e9.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits VMware",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2021-0010 du 25 mai 2021",
"url": "https://www.vmware.com/security/advisories/VMSA-2021-0010.html"
}
]
}
CERTFR-2021-AVI-145
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits VMWare. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| VMware | N/A | Cloud Foundation (ESXi) versions antérieures à 4.2 | ||
| VMware | N/A | Cloud Foundation (vCenter Server) versions antérieures à 4.2 | ||
| VMware | vCenter Server | vCenter Server versions antérieures à 6.7 U3l | ||
| VMware | ESXi | ESXi versions antérieures à ESXi670-202102401-SG | ||
| VMware | ESXi | ESXi versions antérieures à ESXi70U1c-17325551 | ||
| VMware | N/A | Cloud Foundation (ESXi) versions antérieures à 3.10.1.2 ou sans le correctif de sécurité KB82705 | ||
| VMware | vCenter Server | vCenter Server versions antérieures à 6.5 U3n | ||
| VMware | vCenter Server | vCenter Server versions antérieures à 7.0 U1c | ||
| VMware | ESXi | ESXi versions antérieures à ESXi650-202102101-SG | ||
| VMware | N/A | Cloud Foundation (vCenter Server) versions antérieures à 3.10.1.2 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Cloud Foundation (ESXi) versions ant\u00e9rieures \u00e0 4.2",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Cloud Foundation (vCenter Server) versions ant\u00e9rieures \u00e0 4.2",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter Server versions ant\u00e9rieures \u00e0 6.7 U3l",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "ESXi versions ant\u00e9rieures \u00e0 ESXi670-202102401-SG",
"product": {
"name": "ESXi",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "ESXi versions ant\u00e9rieures \u00e0 ESXi70U1c-17325551",
"product": {
"name": "ESXi",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Cloud Foundation (ESXi) versions ant\u00e9rieures \u00e0 3.10.1.2 ou sans le correctif de s\u00e9curit\u00e9 KB82705",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter Server versions ant\u00e9rieures \u00e0 6.5 U3n",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter Server versions ant\u00e9rieures \u00e0 7.0 U1c",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "ESXi versions ant\u00e9rieures \u00e0 ESXi650-202102101-SG",
"product": {
"name": "ESXi",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Cloud Foundation (vCenter Server) versions ant\u00e9rieures \u00e0 3.10.1.2",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2021-21973",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-21973"
},
{
"name": "CVE-2021-21972",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-21972"
},
{
"name": "CVE-2021-21974",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-21974"
}
],
"initial_release_date": "2021-02-24T00:00:00",
"last_revision_date": "2021-02-24T00:00:00",
"links": [],
"reference": "CERTFR-2021-AVI-145",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2021-02-24T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nVMWare. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de\ncode arbitraire \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits VMWare",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMWare VMSA-2021-0002 du 23 f\u00e9vrier 2021",
"url": "https://www.vmware.com/security/advisories/VMSA-2021-0002.html"
}
]
}
CERTFR-2020-AVI-520
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer un déni de service à distance et une injection de code indirecte à distance (XSS).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| VMware | vCenter Server | vCenter Server versions 6.7.x antérieures à 6.7u3j | ||
| VMware | N/A | App Volumes versions 4.x antérieures à 2006 | ||
| VMware | N/A | Cloud Foundation (ESXi) versions 4.x antérieures à 4.0.1 | ||
| VMware | N/A | App Volumes versions 2.x antérieures à 2.18.6 | ||
| VMware | vCenter Server | vCenter Server versions 7.0.x antérieures à 7.0.0b | ||
| VMware | N/A | Cloud Foundation (ESXi) versions 3.x antérieures à 3.10.0 | ||
| VMware | Cloud Foundation | Cloud Foundation (vCenter) versions 4.x antérieures à 4.0.1 | ||
| VMware | ESXi | ESXi versions 7.0.x antérieures à ESXi_7.0.0-1.25.16324942 | ||
| VMware | ESXi | ESXi versions 6.7.x antérieures à ESXi670-202008101-SG ou ESXi670-202008401-BG | ||
| VMware | vCenter Server | vCenter Server versions 6.5.x antérieures à 6.5u3k | ||
| VMware | ESXi | ESXi versions 6.5.x antérieures à ESXi650-202007401-BG ou ESXi650-202007101-SG | ||
| VMware | Cloud Foundation | Cloud Foundation (vCenter) versions 3.x antérieures à 3.10.1 (date de disponibilité non annoncée) |
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "vCenter Server versions 6.7.x ant\u00e9rieures \u00e0 6.7u3j",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "App Volumes versions 4.x ant\u00e9rieures \u00e0 2006",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Cloud Foundation (ESXi) versions 4.x ant\u00e9rieures \u00e0 4.0.1",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "App Volumes versions 2.x ant\u00e9rieures \u00e0 2.18.6",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter Server versions 7.0.x ant\u00e9rieures \u00e0 7.0.0b",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Cloud Foundation (ESXi) versions 3.x ant\u00e9rieures \u00e0 3.10.0",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Cloud Foundation (vCenter) versions 4.x ant\u00e9rieures \u00e0 4.0.1",
"product": {
"name": "Cloud Foundation",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "ESXi versions 7.0.x ant\u00e9rieures \u00e0 ESXi_7.0.0-1.25.16324942",
"product": {
"name": "ESXi",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "ESXi versions 6.7.x ant\u00e9rieures \u00e0 ESXi670-202008101-SG ou ESXi670-202008401-BG",
"product": {
"name": "ESXi",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter Server versions 6.5.x ant\u00e9rieures \u00e0 6.5u3k",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "ESXi versions 6.5.x ant\u00e9rieures \u00e0 ESXi650-202007401-BG ou ESXi650-202007101-SG",
"product": {
"name": "ESXi",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Cloud Foundation (vCenter) versions 3.x ant\u00e9rieures \u00e0 3.10.1 (date de disponibilit\u00e9 non annonc\u00e9e)",
"product": {
"name": "Cloud Foundation",
"vendor": {
"name": "VMware",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2020-3975",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-3975"
},
{
"name": "CVE-2020-3976",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-3976"
}
],
"initial_release_date": "2020-08-21T00:00:00",
"last_revision_date": "2020-08-21T00:00:00",
"links": [],
"reference": "CERTFR-2020-AVI-520",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2020-08-21T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Injection de code indirecte \u00e0 distance (XSS)"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nVMware. Elles permettent \u00e0 un attaquant de provoquer un d\u00e9ni de service\n\u00e0 distance et une injection de code indirecte \u00e0 distance (XSS).\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits VMware",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2020-0018 du 20 ao\u00fbt 2020",
"url": "https://www.vmware.com/security/advisories/VMSA-2020-0018.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2020-0019 du 20 ao\u00fbt 2020",
"url": "https://www.vmware.com/security/advisories/VMSA-2020-0019.html"
}
]
}
CERTFR-2020-AVI-202
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans VMware vCenter Server. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| VMware | vCenter Server | vCenter Server versions 6.7x antérieures à 6.7u3f |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "vCenter Server versions 6.7x ant\u00e9rieures \u00e0 6.7u3f",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2020-3952",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-3952"
}
],
"initial_release_date": "2020-04-10T00:00:00",
"last_revision_date": "2020-04-10T00:00:00",
"links": [],
"reference": "CERTFR-2020-AVI-202",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2020-04-10T00:00:00.000000"
}
],
"risks": [
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans VMware vCenter Server. Elle\npermet \u00e0 un attaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9 des\ndonn\u00e9es.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans VMware vCenter Server",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2020-0006 du 09 avril 2020",
"url": "https://www.vmware.com/security/advisories/VMSA-2020-0006.html"
}
]
}
CERTFR-2019-AVI-536
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer un déni de service et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| VMware | ESXi | ESXi versions 6.7x antérieures à ESXi670-201908101-SG | ||
| VMware | N/A | Workstation versions 15.x antérieures à 15.5.0 | ||
| VMware | ESXi | ESXi versions 6.5x antérieures à ESXi650-201910401-SG | ||
| VMware | Fusion | Fusion versions 11.x antérieures à 11.5.0 | ||
| VMware | vCenter Server | vCenter Server Appliance versions 6.7x antérieures à 6.7u3a | ||
| VMware | vCenter Server | vCenter Server Appliance versions 6.5x antérieures à 6.5u3d |
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "ESXi versions 6.7x ant\u00e9rieures \u00e0 ESXi670-201908101-SG",
"product": {
"name": "ESXi",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Workstation versions 15.x ant\u00e9rieures \u00e0 15.5.0",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "ESXi versions 6.5x ant\u00e9rieures \u00e0 ESXi650-201910401-SG",
"product": {
"name": "ESXi",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Fusion versions 11.x ant\u00e9rieures \u00e0 11.5.0",
"product": {
"name": "Fusion",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter Server Appliance versions 6.7x ant\u00e9rieures \u00e0 6.7u3a",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter Server Appliance versions 6.5x ant\u00e9rieures \u00e0 6.5u3d",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2019-5537",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-5537"
},
{
"name": "CVE-2019-5536",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-5536"
},
{
"name": "CVE-2019-5538",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-5538"
}
],
"initial_release_date": "2019-10-25T00:00:00",
"last_revision_date": "2019-10-25T00:00:00",
"links": [],
"reference": "CERTFR-2019-AVI-536",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2019-10-25T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nVMware. Elles permettent \u00e0 un attaquant de provoquer un d\u00e9ni de service\net une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits VMware",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2019-0019 du 24 octobre 2019",
"url": "https://www.vmware.com/security/advisories/VMSA-2019-0019.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2019-0018 du 24 octobre 2019",
"url": "https://www.vmware.com/security/advisories/VMSA-2019-0018.html"
}
]
}
CERTFR-2019-AVI-303
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| VMware | N/A | SD-WAN Edge by VeloCloud versions antérieures à 3.3.0 | ||
| VMware | N/A | Unified Access Gateway versions antérieures à 3.6 | ||
| VMware | N/A | SD-WAN Orchestrator by VeloCloud versions antérieures à 3.3.0 | ||
| VMware | vCenter Server | vCenter Server Appliance versions 6.5x antérieures à 6.5u3 | ||
| VMware | N/A | SD-WAN Gateway by VeloCloud versions antérieures à 3.3.0 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "SD-WAN Edge by VeloCloud versions ant\u00e9rieures \u00e0 3.3.0",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Unified Access Gateway versions ant\u00e9rieures \u00e0 3.6",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "SD-WAN Orchestrator by VeloCloud versions ant\u00e9rieures \u00e0 3.3.0",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter Server Appliance versions 6.5x ant\u00e9rieures \u00e0 6.5u3",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "SD-WAN Gateway by VeloCloud versions ant\u00e9rieures \u00e0 3.3.0",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2019-11478",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-11478"
},
{
"name": "CVE-2019-11477",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-11477"
}
],
"initial_release_date": "2019-07-03T00:00:00",
"last_revision_date": "2019-07-03T00:00:00",
"links": [],
"reference": "CERTFR-2019-AVI-303",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2019-07-03T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nVMware. Elles permettent \u00e0 un attaquant de provoquer un d\u00e9ni de service\n\u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits VMware",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2019-0010 du 02 juillet 2019",
"url": "https://www.vmware.com/security/advisories/VMSA-2019-0010.html"
}
]
}
CERTFR-2019-AVI-217
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| VMware | Fusion | VMware Fusion versions 11.x antérieures à 11.1.0 | ||
| VMware | N/A | VMware Workstation versions 15.x antérieures à 15.1.0 | ||
| VMware | ESXi | VMware ESXi versions 6.5 antérieures à ESXi650-201905401-BG ou ESXi650-201905402-BG | ||
| VMware | vCenter Server | VMware vCenter Server versions 6.7 antérieures à 6.7 U2a | ||
| VMware | vCenter Server | VMware vCenter Server versions 6.0 antérieures à 6.0 U3i | ||
| VMware | ESXi | VMware ESXi versions 6.7 antérieures à ESXi670-201905401-BG ou ESXi670-201905402-BG ou ESXi670-201905403-BG | ||
| VMware | vCenter Server | VMware vCenter Server versions 6.5 antérieures à 6.5 U2g | ||
| VMware | ESXi | VMware ESXi versions 6.0 antérieures à ESXi600-201905401-BG ou ESXi600-201905402-BG |
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "VMware Fusion versions 11.x ant\u00e9rieures \u00e0 11.1.0",
"product": {
"name": "Fusion",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware Workstation versions 15.x ant\u00e9rieures \u00e0 15.1.0",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware ESXi versions 6.5 ant\u00e9rieures \u00e0 ESXi650-201905401-BG ou ESXi650-201905402-BG",
"product": {
"name": "ESXi",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware vCenter Server versions 6.7 ant\u00e9rieures \u00e0 6.7 U2a",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware vCenter Server versions 6.0 ant\u00e9rieures \u00e0 6.0 U3i",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware ESXi versions 6.7 ant\u00e9rieures \u00e0 ESXi670-201905401-BG ou ESXi670-201905402-BG ou ESXi670-201905403-BG",
"product": {
"name": "ESXi",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware vCenter Server versions 6.5 ant\u00e9rieures \u00e0 6.5 U2g",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware ESXi versions 6.0 ant\u00e9rieures \u00e0 ESXi600-201905401-BG ou ESXi600-201905402-BG",
"product": {
"name": "ESXi",
"vendor": {
"name": "VMware",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2019-11091",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-11091"
},
{
"name": "CVE-2018-12127",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-12127"
},
{
"name": "CVE-2018-12130",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-12130"
},
{
"name": "CVE-2018-12126",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-12126"
},
{
"name": "CVE-2019-5526",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-5526"
}
],
"initial_release_date": "2019-05-15T00:00:00",
"last_revision_date": "2019-05-15T00:00:00",
"links": [],
"reference": "CERTFR-2019-AVI-217",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2019-05-15T00:00:00.000000"
}
],
"risks": [
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nVMware. Elles permettent \u00e0 un attaquant de provoquer une atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es et une \u00e9l\u00e9vation de privil\u00e8ges.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits VMware",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2019-0008 du 14 mai 2019",
"url": "https://www.vmware.com/security/advisories/VMSA-2019-0008.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2019-0007 du 14 mai 2019",
"url": "https://www.vmware.com/security/advisories/VMSA-2019-0007.html"
}
]
}
CERTFR-2018-AVI-385
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Contournement provisoire
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des contournements provisoires (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| VMware | N/A | VMware Workstation versions 14.x antérieures à 14.1.3 | ||
| VMware | N/A | VMware VC versions 6.5 antérieures à 6.5u2c | ||
| VMware | ESXi | VMware ESXi version 6.5 sans les correctifs de sécurité ESXi650-201808401-BG, ESXi650-201808402-BG et ESXi650-201808403-BG | ||
| VMware | N/A | vSphere Integrated Containers (VIC) | ||
| VMware | Fusion | VMware Fusion versions 10.x pour OS X antérieures à 10.1.3 | ||
| VMware | ESXi | VMware ESXi version 5.5 sans les correctifs de sécurité ESXi550-201808401-BG, ESXi550-201808402-BG et ESXi550-201808403-BG | ||
| VMware | N/A | vRealize Automation (vRA) | ||
| VMware | ESXi | VMware ESXi version 6.0 sans les correctifs de sécurité ESXi600-201808401-BG, ESXi600-201808402-BG et ESXi600-201808403-BG | ||
| VMware | N/A | VMware VC versions 6.7 antérieures à 6.7.0d | ||
| VMware | N/A | VMware VC versions 5.5 antérieures à 5.5u3j | ||
| VMware | vCenter Server | vCenter Server (vCSA) | ||
| VMware | ESXi | VMware ESXi version 6.7 sans les correctifs de sécurité ESXi670-201808401-BG, ESXi670-201808402-BG et ESXi670-201808403-BG | ||
| VMware | N/A | VMware VC versions 6.0 antérieures à 6.0u3h | ||
| VMware | N/A | vSphere Data Protection (VDP) | ||
| VMware | N/A | vCloud Usage Meter (UM) | ||
| VMware | N/A | Identity Manager (vIDM) |
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "VMware Workstation versions 14.x ant\u00e9rieures \u00e0 14.1.3",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware VC versions 6.5 ant\u00e9rieures \u00e0 6.5u2c",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware ESXi version 6.5 sans les correctifs de s\u00e9curit\u00e9 ESXi650-201808401-BG, ESXi650-201808402-BG et ESXi650-201808403-BG",
"product": {
"name": "ESXi",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vSphere Integrated Containers (VIC)",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware Fusion versions 10.x pour OS X ant\u00e9rieures \u00e0 10.1.3",
"product": {
"name": "Fusion",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware ESXi version 5.5 sans les correctifs de s\u00e9curit\u00e9 ESXi550-201808401-BG, ESXi550-201808402-BG et ESXi550-201808403-BG",
"product": {
"name": "ESXi",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vRealize Automation (vRA)",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware ESXi version 6.0 sans les correctifs de s\u00e9curit\u00e9 ESXi600-201808401-BG, ESXi600-201808402-BG et ESXi600-201808403-BG",
"product": {
"name": "ESXi",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware VC versions 6.7 ant\u00e9rieures \u00e0 6.7.0d",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware VC versions 5.5 ant\u00e9rieures \u00e0 5.5u3j",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter Server (vCSA)",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware ESXi version 6.7 sans les correctifs de s\u00e9curit\u00e9 ESXi670-201808401-BG, ESXi670-201808402-BG et ESXi670-201808403-BG",
"product": {
"name": "ESXi",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware VC versions 6.0 ant\u00e9rieures \u00e0 6.0u3h",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vSphere Data Protection (VDP)",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCloud Usage Meter (UM)",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Identity Manager (vIDM)",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n\n## Contournement provisoire\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncontournements provisoires (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2018-6973",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-6973"
},
{
"name": "CVE-2018-3620",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-3620"
},
{
"name": "CVE-2018-3646",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-3646"
}
],
"initial_release_date": "2018-08-16T00:00:00",
"last_revision_date": "2018-08-16T00:00:00",
"links": [],
"reference": "CERTFR-2018-AVI-385",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2018-08-16T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nVMware. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de\ncode arbitraire et une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits VMware",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2018-0022 du 14 ao\u00fbt 2018",
"url": "https://www.vmware.com/security/advisories/VMSA-2018-0022.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2018-0020 du 14 ao\u00fbt 2018",
"url": "https://www.vmware.com/security/advisories/VMSA-2018-0020.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2018-0021 du 14 ao\u00fbt 2018",
"url": "https://www.vmware.com/security/advisories/VMSA-2018-0021.html"
}
]
}
CERTFR-2018-AVI-077
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits VMware . Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "vSphere Integrated Containers (VIC)",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vRealize Automation (vRA)",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter Server (vCSA)",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vSphere Data Protection (VDP)",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCloud Usage Meter (UM)",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Identity Manager (vIDM)",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2017-5754",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-5754"
},
{
"name": "CVE-2017-5753",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-5753"
},
{
"name": "CVE-2017-5715",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-5715"
}
],
"initial_release_date": "2018-02-12T00:00:00",
"last_revision_date": "2018-02-12T00:00:00",
"links": [],
"reference": "CERTFR-2018-AVI-077",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2018-02-12T00:00:00.000000"
}
],
"risks": [
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits VMware\n. Elles permettent \u00e0 un attaquant de provoquer une atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits VMware",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2018-0007 du 08 f\u00e9vrier 2018",
"url": "https://www.vmware.com/security/advisories/VMSA-2018-0007.html"
}
]
}
CERTFR-2017-AVI-480
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits VMware . Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une injection de code indirecte à distance (XSS).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| VMware | N/A | Workstation versions 12.x antérieures à 12.5.8 | ||
| VMware | ESXi | ESXi version 6.5 | ||
| VMware | vCenter Server | vCenter Server Appliance (vCSA) version 6.5 pour Linux | ||
| VMware | Fusion | Fusion versions 8.x pour OSX antérieures à 8.5.9 | ||
| VMware | ESXi | ESXi version 5.5 | ||
| VMware | ESXi | ESXi version 6.0 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Workstation versions 12.x ant\u00e9rieures \u00e0 12.5.8",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "ESXi version 6.5",
"product": {
"name": "ESXi",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter Server Appliance (vCSA) version 6.5 pour Linux",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Fusion versions 8.x pour OSX ant\u00e9rieures \u00e0 8.5.9",
"product": {
"name": "Fusion",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "ESXi version 5.5",
"product": {
"name": "ESXi",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "ESXi version 6.0",
"product": {
"name": "ESXi",
"vendor": {
"name": "VMware",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2017-4943",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-4943"
},
{
"name": "CVE-2017-4940",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-4940"
},
{
"name": "CVE-2017-4941",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-4941"
},
{
"name": "CVE-2017-4933",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-4933"
}
],
"initial_release_date": "2017-12-21T00:00:00",
"last_revision_date": "2017-12-21T00:00:00",
"links": [],
"reference": "CERTFR-2017-AVI-480",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2017-12-21T00:00:00.000000"
}
],
"risks": [
{
"description": "Injection de code indirecte \u00e0 distance (XSS)"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits VMware\n. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code\narbitraire \u00e0 distance, une \u00e9l\u00e9vation de privil\u00e8ges et une injection de\ncode indirecte \u00e0 distance (XSS).\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits VMware",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2017-0021 du 19 d\u00e9cembre 2017",
"url": "https://www.vmware.com/security/advisories/VMSA-2017-0021.html"
}
]
}
CERTFR-2017-AVI-404
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans VMware vCenter Server. Elles permettent à un attaquant de provoquer un déni de service et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| VMware | vCenter Server | vCenter Server versions 5.5 antérieures à 5.5 U3f | ||
| VMware | vCenter Server | vCenter Server versions 6.0 antérieures à 6.0 U3c | ||
| VMware | vCenter Server | vCenter Server versions 6.5 antérieures à 6.5 U1 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "vCenter Server versions 5.5 ant\u00e9rieures \u00e0 5.5 U3f",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter Server versions 6.0 ant\u00e9rieures \u00e0 6.0 U3c",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter Server versions 6.5 ant\u00e9rieures \u00e0 6.5 U1",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2017-4929",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-4929"
},
{
"name": "CVE-2017-4928",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-4928"
},
{
"name": "CVE-2017-4927",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-4927"
}
],
"initial_release_date": "2017-11-10T00:00:00",
"last_revision_date": "2017-11-10T00:00:00",
"links": [],
"reference": "CERTFR-2017-AVI-404",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2017-11-10T00:00:00.000000"
},
{
"description": "Version initiale",
"revision_date": "2017-11-10T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans VMware vCenter\nServer. Elles permettent \u00e0 un attaquant de provoquer un d\u00e9ni de service\net une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans VMware vCenter Server",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2017-0017 du 10 novembre 2017",
"url": "https://www.vmware.com/security/advisories/VMSA-2017-0017.html"
}
]
}
CERTFR-2017-AVI-304
Vulnerability from certfr_avis
De multiples vulnérabilités ont été corrigées dans les produits VMware. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une injection de code indirecte à distance (XSS).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| VMware | N/A | VMware Workstation versions 12.x antérieures à 12.5.7 | ||
| VMware | vCenter Server | VMware vCenter Server versions 6.5 pour Windows antérieures à 6.5 U1 | ||
| VMware | Fusion | VMware Fusion versions 8.x pour OSX antérieures à 8.5.8 | ||
| VMware | ESXi | VMware ESXi versions 6.0 antérieures à ESXi600-201706101-SG | ||
| VMware | ESXi | VMware ESXi versions 5.5 antérieures à ESXi550-201709101-SG | ||
| VMware | ESXi | VMware ESXi versions 6.5 antérieures à ESXi650-201707101-SG |
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "VMware Workstation versions 12.x ant\u00e9rieures \u00e0 12.5.7",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware vCenter Server versions 6.5 pour Windows ant\u00e9rieures \u00e0 6.5 U1",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware Fusion versions 8.x pour OSX ant\u00e9rieures \u00e0 8.5.8",
"product": {
"name": "Fusion",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware ESXi versions 6.0 ant\u00e9rieures \u00e0 ESXi600-201706101-SG",
"product": {
"name": "ESXi",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware ESXi versions 5.5 ant\u00e9rieures \u00e0 ESXi550-201709101-SG",
"product": {
"name": "ESXi",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware ESXi versions 6.5 ant\u00e9rieures \u00e0 ESXi650-201707101-SG",
"product": {
"name": "ESXi",
"vendor": {
"name": "VMware",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2017-4924",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-4924"
},
{
"name": "CVE-2017-4925",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-4925"
},
{
"name": "CVE-2017-4926",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-4926"
}
],
"initial_release_date": "2017-09-15T00:00:00",
"last_revision_date": "2017-09-15T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2017-0015 du 14 septembre 2017",
"url": "https://www.vmware.com/security/advisories/VMSA-2017-0015.html"
}
],
"reference": "CERTFR-2017-AVI-304",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2017-09-15T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "Injection de code indirecte \u00e0 distance"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003eles produits VMware\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer une ex\u00e9cution de code arbitraire, un d\u00e9ni de\nservice et une injection de code indirecte \u00e0 distance (XSS).\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits VMware",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2017-0015 du 14 septembre 2017",
"url": null
}
]
}
CERTFR-2017-AVI-239
Vulnerability from certfr_avis
De multiples vulnérabilités ont été corrigées dans les produits VMware. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à la confidentialité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| VMware | N/A | VMware Tools versions antérieures à 10.0.9 sur Linux | ||
| VMware | vCenter Server | VMware vCenter Server versions 6.5 antérieures à 6.5 U1 |
| Title | Publication Time | Tags | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "VMware Tools versions ant\u00e9rieures \u00e0 10.0.9 sur Linux",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware vCenter Server versions 6.5 ant\u00e9rieures \u00e0 6.5 U1",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2017-4923",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-4923"
},
{
"name": "CVE-2017-4922",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-4922"
},
{
"name": "CVE-2015-5191",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-5191"
},
{
"name": "CVE-2017-4921",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-4921"
},
{
"name": "CVE-2017-4919",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-4919"
}
],
"initial_release_date": "2017-07-28T00:00:00",
"last_revision_date": "2017-07-28T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2017-0013 du 27 juillet 2017",
"url": "https://www.vmware.com/security/advisories/VMSA-2017-0013.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2017-0012 du 27 juillet 2017",
"url": "https://www.vmware.com/security/advisories/VMSA-2017-0012.html"
}
],
"reference": "CERTFR-2017-AVI-239",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2017-07-28T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003eles produits VMware\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer un contournement de la politique de s\u00e9curit\u00e9, une\natteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et une \u00e9l\u00e9vation de\nprivil\u00e8ges.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits VMware",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2017-0012 du 27 juillet 2017",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2017-0013 du 27 juillet 2017",
"url": null
}
]
}
CERTFR-2017-AVI-115
Vulnerability from certfr_avis
Une vulnérabilité a été corrigée dans VMware vCenter Server. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| VMware | vCenter Server | vCenter Server versions 6.0 antérieures à 6.0U3b | ||
| VMware | vCenter Server | vCenter Server versions 6.5 antérieures à 6.5c |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "vCenter Server versions 6.0 ant\u00e9rieures \u00e0 6.0U3b",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter Server versions 6.5 ant\u00e9rieures \u00e0 6.5c",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2017-5641",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-5641"
}
],
"initial_release_date": "2017-04-14T00:00:00",
"last_revision_date": "2017-04-14T00:00:00",
"links": [],
"reference": "CERTFR-2017-AVI-115",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2017-04-14T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e dans \u003cspan class=\"textit\"\u003eVMware\nvCenter Server\u003c/span\u003e. Elle permet \u00e0 un attaquant de provoquer une\nex\u00e9cution de code arbitraire \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans VMware vCenter Server",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2017-0007 du 13 avril 2017",
"url": "http://www.vmware.com/security/advisories/VMSA-2017-0007.html"
}
]
}
CERTFR-2021-ALE-011
Vulnerability from certfr_alerte
Le 25 mai 2021, VMware a publié un correctif pour la vulnérabilité CVE-2021-21985 affectant le greffon Virtual SAN Health Check qui est installé par défaut dans vCenter Server.
L'exploitation de cette vulnérabilité permet à un attaquant non authentifié d'exécuter du code arbitraire à distance avec un haut niveau de privilèges. De plus, des codes d'attaques sont disponibles publiquement pour la vulnérabilité CVE-2021-21985 et le CERT-FR a connaissance d'exploitations actives de celle-ci.
Le CERT-FR rappelle que les interfaces de gestion ne doivent pas être accessibles directement sur internet. Toutefois, le CERT-FR constate la disponibilité d'un certain nombre d'interfaces de gestion vCenter sur internet. A ce sujet, l'ANSSI a publié les guides suivants concernant l'accès sécurisé à distance :
- https://www.ssi.gouv.fr/administration/guide/recommandations-de-securite-pour-les-architectures-basees-sur-vmware-vsphere-esxi/ (pour ESXi 5)
- https://www.ssi.gouv.fr/administration/guide/securiser-ladministration-des-systemes-dinformation/ (de portée plus générale)
Contournement provisoire
Dans la foire au questions concernant l'avis VMSA-2021-0010 (cf. section Documentation), VMware déconseille la désactivation du greffon vSAN pour des périodes prolongées.
L'application du correctif est donc la seule solution pour se protéger efficacement contre la vulnérabilité CVE-2021-21985.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
| Vendor | Product | Description | ||
|---|---|---|---|---|
| VMware | vCenter Server | vCenter Server versions 6.5 antérieures à 6.5 U3p | ||
| VMware | vCenter Server | Cloud Foundation (vCenter Server) versions 3.x antérieures à 3.10.2.1 | ||
| VMware | vCenter Server | vCenter Server versions 7.0 antérieures à 7.0 U2b | ||
| VMware | vCenter Server | vCenter Server versions 6.7 antérieures à 6.7 U3n | ||
| VMware | vCenter Server | Cloud Foundation (vCenter Server) versions 4.x antérieures à 4.2.1 |
| Title | Publication Time | Tags | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "vCenter Server versions 6.5 ant\u00e9rieures \u00e0 6.5 U3p",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Cloud Foundation (vCenter Server) versions 3.x ant\u00e9rieures \u00e0 3.10.2.1",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter Server versions 7.0 ant\u00e9rieures \u00e0 7.0 U2b",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter Server versions 6.7 ant\u00e9rieures \u00e0 6.7 U3n",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Cloud Foundation (vCenter Server) versions 4.x ant\u00e9rieures \u00e0 4.2.1",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
}
],
"affected_systems_content": "",
"closed_at": "2021-10-19",
"content": "## Contournement provisoire\n\nDans la foire au questions concernant l\u0027avis VMSA-2021-0010\u00a0(cf. section\nDocumentation),\u00a0VMware d\u00e9conseille la d\u00e9sactivation du greffon vSAN pour\ndes p\u00e9riodes prolong\u00e9es.\n\nL\u0027application du correctif est donc la seule solution pour se prot\u00e9ger\nefficacement contre la vuln\u00e9rabilit\u00e9\u00a0CVE-2021-21985.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2021-21985",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-21985"
}
],
"initial_release_date": "2021-06-07T00:00:00",
"last_revision_date": "2021-10-19T00:00:00",
"links": [
{
"title": "Foire aux questions VMware concernant l\u0027avis VMware VMSA-2021-0010 du 25 mai 2021",
"url": "https://core.vmware.com/resource/vmsa-2021-0010-faq"
}
],
"reference": "CERTFR-2021-ALE-011",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2021-06-07T00:00:00.000000"
},
{
"description": "Cl\u00f4ture de l\u0027alerte. Cela ne signifie pas la fin d\u0027une menace. Seule l\u0027application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l\u0027exploitation de la vuln\u00e9rabilit\u00e9 correspondante.",
"revision_date": "2021-10-19T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Le 25 mai 2021, VMware a publi\u00e9 un correctif pour la vuln\u00e9rabilit\u00e9\nCVE-2021-21985 affectant le greffon\u00a0Virtual SAN Health Check qui est\ninstall\u00e9 par d\u00e9faut dans vCenter Server.\n\nL\u0027exploitation de cette vuln\u00e9rabilit\u00e9 permet \u00e0 un attaquant non\nauthentifi\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance avec un haut niveau\nde privil\u00e8ges. De plus, des codes d\u0027attaques sont disponibles\npubliquement pour la vuln\u00e9rabilit\u00e9\u00a0CVE-2021-21985 et le CERT-FR a\nconnaissance d\u0027exploitations actives de celle-ci.\n\nLe CERT-FR rappelle que les interfaces de gestion ne doivent pas \u00eatre\naccessibles directement sur internet. Toutefois, le CERT-FR constate la\ndisponibilit\u00e9 d\u0027un certain nombre d\u0027interfaces de gestion vCenter sur\ninternet. A ce sujet, l\u0027ANSSI a publi\u00e9 les guides suivants concernant\nl\u0027acc\u00e8s s\u00e9curis\u00e9 \u00e0 distance :\n\n- \u003chttps://www.ssi.gouv.fr/administration/guide/recommandations-de-securite-pour-les-architectures-basees-sur-vmware-vsphere-esxi/\u003e\n (pour ESXi 5)\n- \u003chttps://www.ssi.gouv.fr/administration/guide/securiser-ladministration-des-systemes-dinformation/\u003e\n (de port\u00e9e plus g\u00e9n\u00e9rale)\n\n\u00a0\n\n\u00a0\n\n\u00a0\n",
"title": "Vuln\u00e9rabilit\u00e9 dans VMware vCenter Server",
"vendor_advisories": [
{
"published_at": "2021-05-31",
"title": "Bulletin d\u0027actualit\u00e9 CERT-FR CERTFR-2021-ACT-023",
"url": "https://www.cert.ssi.gouv.fr/actualite/CERTFR-2021-ACT-023/"
},
{
"published_at": "2021-05-25",
"title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2021-0010",
"url": "https://www.vmware.com/security/advisories/VMSA-2021-0010.html"
},
{
"published_at": "2021-05-26",
"title": "Avis de s\u00e9curit\u00e9 CERT-FR CERTFR-2021-AVI-403",
"url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-403/"
}
]
}
CERTFR-2021-ALE-003
Vulnerability from certfr_alerte
[version du 26 février 2021]
Le CERT-FR a connaissance d'attaques en cours ciblant des serveurs vCenter exposés sur Internet. Il est urgent de procéder soit à l'application du contournement pour désactiver le greffon vulnérable soit de déployer les versions corrigeant la vulnérabilité.
[version initiale]
Le 23 février 2021, VMware a publié un avis de sécurité concernant trois vulnérabilités (cf. section documentation). La vulnérabilité CVE-2021-21972 est la plus critique. Elle permet une exécution de code arbitraire à distance par un attaquant non authentifié.
Cette vulnérabilité affecte un greffon de vCenter Server permettant la communication entre vCenter Server et la solution VMware vRealize Operations (vROPs). Ce greffon vulnérable est présent dans toutes les installations par défaut de vCenter. VMware précise que l'exploitation de la vulnérabilité est possible même si la solution vRealize Operations n'est pas utilisée.
Des preuves de concept sont disponibles publiquement et le CERT-FR a connaissance de campagnes de détection de la vulnérabilité CVE-2021-21972, il est donc urgent d'appliquer le correctif de sécurité.
De plus, le CERT-FR a constaté la présence d'instances de vCenter directement accessibles sur internet. Ceci est contraire aux bonnes pratiques.
Pour rappel, ce type de services ne doit jamais être exposé sur internet. Lorsque cela se révèle absolument nécessaire, il est fortement recommandé de recourir à des solutions d'accès sécurisés à distance.
Ainsi, de manière générale, que ce soit sur le réseau interne ou à distance, des bonnes pratiques d'hygiène informatique et de sécurité en profondeur doivent être appliquées, comme recommandé dans les guides suivants :
- https://www.ssi.gouv.fr/guide/recommandations-sur-le-nomadisme-numerique/
- https://www.ssi.gouv.fr/administration/guide/securiser-ladministration-des-systemes-dinformation/
- https://www.ssi.gouv.fr/uploads/2020/06/anssi-guide-passerelle_internet_securisee-v3.pdf
Contournement provisoire
Le CERT-FR recommande l'application du correctif de sécurité. Toutefois, dans les cas où cela n'est pas possible, VMware a publié des mesures de contournement provisoires:
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
La mise à jour d'un produit ou d'un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommander d'effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l'application des mises à jour comme des correctifs ou des changements de version.
| Vendor | Product | Description | ||
|---|---|---|---|---|
| VMware | vCenter Server | Cloud Foundation (vCenter Server) versions 4.x antérieures à 4.2 | ||
| VMware | vCenter Server | vCenter Server versions 6.5 antérieures à 6.5 U3n | ||
| VMware | vCenter Server | Cloud Foundation (vCenter Server) versions 3.x antérieures à 3.10.1.2 | ||
| VMware | vCenter Server | vCenter Server versions 7.0 antérieures à 7.0 U1c | ||
| VMware | vCenter Server | vCenter Server versions 6.7 antérieures à 6.7 U3l |
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Cloud Foundation (vCenter Server) versions 4.x ant\u00e9rieures \u00e0 4.2",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter Server versions 6.5 ant\u00e9rieures \u00e0 6.5 U3n",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Cloud Foundation (vCenter Server) versions 3.x ant\u00e9rieures \u00e0 3.10.1.2",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter Server versions 7.0 ant\u00e9rieures \u00e0 7.0 U1c",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "vCenter Server versions 6.7 ant\u00e9rieures \u00e0 6.7 U3l",
"product": {
"name": "vCenter Server",
"vendor": {
"name": "VMware",
"scada": false
}
}
}
],
"affected_systems_content": "",
"closed_at": "2021-05-12",
"content": "## Contournement provisoire\n\nLe CERT-FR recommande l\u0027application du correctif de s\u00e9curit\u00e9. Toutefois,\ndans les cas o\u00f9 cela n\u0027est pas possible, VMware a publi\u00e9 des mesures de\ncontournement provisoires:\n\n- \u003chttps://kb.vmware.com/s/article/82374\u003e\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n\n------------------------------------------------------------------------\n\nLa mise \u00e0 jour d\u0027un produit ou d\u0027un logiciel est une op\u00e9ration d\u00e9licate\nqui doit \u00eatre men\u00e9e avec prudence. Il est notamment recommander\nd\u0027effectuer des tests autant que possible. Des dispositions doivent\n\u00e9galement \u00eatre prises pour garantir la continuit\u00e9 de service en cas de\ndifficult\u00e9s lors de l\u0027application des mises \u00e0 jour comme des correctifs\nou des changements de version.\n",
"cves": [
{
"name": "CVE-2021-21972",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-21972"
}
],
"initial_release_date": "2021-02-25T00:00:00",
"last_revision_date": "2021-05-12T00:00:00",
"links": [],
"reference": "CERTFR-2021-ALE-003",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2021-02-25T00:00:00.000000"
},
{
"description": "Mise \u00e0 jour suite \u00e0 la d\u00e9couverte d\u0027attaques en cours",
"revision_date": "2021-02-26T00:00:00.000000"
},
{
"description": "clarification des versions affect\u00e9es",
"revision_date": "2021-03-01T00:00:00.000000"
},
{
"description": "Cl\u00f4ture de l\u0027alerte. Cela ne signifie pas la fin d\u0027une menace. Seule l\u0027application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l\u0027exploitation de la vuln\u00e9rabilit\u00e9 correspondante.",
"revision_date": "2021-05-12T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "\u003cstrong\u003e\\[version du 26 f\u00e9vrier 2021\\]\u003c/strong\u003e\n\nLe CERT-FR a connaissance d\u0027\u003cstrong\u003eattaques en cours\u003c/strong\u003e ciblant des serveurs\nvCenter expos\u00e9s sur Internet. \u003cstrong\u003eIl est urgent\u003c/strong\u003e de proc\u00e9der soit \u00e0\nl\u0027application du contournement pour d\u00e9sactiver le greffon vuln\u00e9rable\nsoit de d\u00e9ployer les versions corrigeant la vuln\u00e9rabilit\u00e9.\n\n\u003cstrong\u003e\\[version initiale\\]\u003c/strong\u003e\n\nLe 23 f\u00e9vrier 2021, VMware a publi\u00e9 un avis de s\u00e9curit\u00e9 concernant trois\nvuln\u00e9rabilit\u00e9s (cf. section documentation). La\nvuln\u00e9rabilit\u00e9\u00a0CVE-2021-21972 est la plus critique. Elle permet une\nex\u00e9cution de code arbitraire \u00e0 distance par un attaquant non\nauthentifi\u00e9.\n\nCette vuln\u00e9rabilit\u00e9 affecte un greffon de vCenter Server permettant la\ncommunication entre vCenter Server et la solution\nVMware\u00a0vRealize\u00a0Operations (vROPs). Ce greffon vuln\u00e9rable est pr\u00e9sent\ndans toutes les installations par d\u00e9faut de\u00a0vCenter. VMware pr\u00e9cise que\nl\u0027exploitation de la vuln\u00e9rabilit\u00e9 est possible m\u00eame si la solution\nvRealize Operations n\u0027est pas utilis\u00e9e.\n\nDes preuves de concept sont disponibles publiquement et le CERT-FR a\nconnaissance\u00a0de campagnes de d\u00e9tection de la\nvuln\u00e9rabilit\u00e9\u00a0CVE-2021-21972, il est donc urgent d\u0027appliquer le\ncorrectif de s\u00e9curit\u00e9.\n\nDe plus, le CERT-FR a constat\u00e9 la pr\u00e9sence d\u0027instances de vCenter\ndirectement accessibles sur internet. Ceci est contraire aux bonnes\npratiques.\n\nPour rappel, ce type de services ne doit jamais \u00eatre expos\u00e9 sur\ninternet. Lorsque cela se r\u00e9v\u00e8le absolument n\u00e9cessaire, il est fortement\nrecommand\u00e9 de recourir \u00e0 des solutions d\u0027acc\u00e8s s\u00e9curis\u00e9s \u00e0 distance.\n\nAinsi, de mani\u00e8re g\u00e9n\u00e9rale, que ce soit sur le r\u00e9seau interne ou \u00e0\ndistance, des bonnes pratiques d\u0027hygi\u00e8ne informatique et de s\u00e9curit\u00e9 en\nprofondeur doivent \u00eatre appliqu\u00e9es, comme recommand\u00e9 dans les guides\nsuivants :\n\n- \u003chttps://www.ssi.gouv.fr/guide/recommandations-sur-le-nomadisme-numerique/\u003e\n- \u003chttps://www.ssi.gouv.fr/administration/guide/securiser-ladministration-des-systemes-dinformation/\u003e\n- \u003chttps://www.ssi.gouv.fr/uploads/2020/06/anssi-guide-passerelle_internet_securisee-v3.pdf\u003e\n",
"title": "[M\u00e0J] Vuln\u00e9rabilit\u00e9 dans VMware vCenter Server",
"vendor_advisories": [
{
"published_at": "2021-02-24",
"title": "Avis de s\u00e9curit\u00e9 CERT-FR CERTFR-2021-AVI-145 du 24 f\u00e9vrier 2021",
"url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-145/"
},
{
"published_at": "2021-02-12",
"title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2021-0002",
"url": "https://www.vmware.com/security/advisories/VMSA-2021-0002.html"
}
]
}