CERTA-2003-AVI-124

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité des produits VMware permet à un utilisateur mal intentionné de lancer des applications avec les privilèges du super-utilisateur (root).

Description

Dans les applications VMware GSX Server et VMware Worksation sur plates-formes Linux, lorsqu'une machine virtuelle est lancée, il est possible pour un utilisateur local de modifier certaines variables d'environnement pour exécuter des applications avec les privilèges root.

Il est alors possible pour cet utilisateur d'avoir un accès total au système hébergeant la machine virtuelle.

Solution

Les versions GSX Server 2.5.1 patch 1 et VMware Workstation 4.0.1 corrigent cette vulnérabilité.

  • VMware GSX Server versions 2.5.1 et antérieures pour plates-formes Linux ;
  • VMware Workstation versions 4.0 et antérieures pour plates-formes Linux.

Les versions de VMware GSX Server et VMware Workstation pour plates-formes Windows ne sont pas vulnérables.

Impacted products
Vendor Product Description
References
Avis de sécurité VMware None vendor-advisory

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cUL\u003e    \u003cLI\u003eVMware GSX Server versions 2.5.1 et ant\u00e9rieures pour    plates-formes Linux ;\u003c/LI\u003e    \u003cLI\u003eVMware Workstation versions 4.0 et ant\u00e9rieures pour    plates-formes Linux.\u003cBR\u003e\u003c/LI\u003e  \u003c/UL\u003e  \u003cP\u003eLes versions de VMware GSX Server et VMware Workstation pour  plates-formes Windows ne sont pas vuln\u00e9rables.\u003c/P\u003e",
  "content": "## Description\n\nDans les applications VMware GSX Server et VMware Worksation sur\nplates-formes Linux, lorsqu\u0027une machine virtuelle est lanc\u00e9e, il est\npossible pour un utilisateur local de modifier certaines variables\nd\u0027environnement pour ex\u00e9cuter des applications avec les privil\u00e8ges\nroot.  \n\nIl est alors possible pour cet utilisateur d\u0027avoir un acc\u00e8s total au\nsyst\u00e8me h\u00e9bergeant la machine virtuelle.\n\n## Solution\n\nLes versions GSX Server 2.5.1 patch 1 et VMware Workstation 4.0.1\ncorrigent cette vuln\u00e9rabilit\u00e9.\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2003-AVI-124",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2003-07-25T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 des produits VMware permet \u00e0 un utilisateur mal\nintentionn\u00e9 de lancer des applications avec les privil\u00e8ges du\nsuper-utilisateur (\u003cspan class=\"textit\"\u003eroot\u003c/span\u003e).\n",
  "title": "Vuln\u00e9rabilit\u00e9 de VMware pour plates-formes Linux",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 VMware",
      "url": "http://www.vmware.com/support/"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…