CERTA-2011-AVI-330
Vulnerability from certfr_avis

De nombreuses vulnérabilités ont été corrigées dans les produits VMWare, dont certaines peuvent permettre l'exécution de code arbitraire à distance.

Description

De nombreuses vulnérabilités ont été corrigées dans les produits VMWare :

  • une vulnérabilité dans le pilote pour les cartes Intel PRO/1000 sous Linux, qui peut être exploitée pour contourner les filtres réseaux ;
  • plusieurs vulnérabilités dans des composants tiers du serveur ESX permettent à un utilisateur local malveillant d'élever ses privilèges, à un attaquant sous certaines conditions d'exécuter du code arbitraire à distance, et à un attaquant de créer des dénis de service localement ou à distance ;
  • plusieurs vulnérabilités dans le système de fichiers Host Guest (HGFS) pour les systèmes Unix peuvent être exploitées par un attaquant dans la machine cliente pour obtenir des informations sur l'existence de fichiers sur la machine hôte, et pour élever ses privilèges (notamment par un accès concurrentiel type "Race Condition" en montant un répertoire) ;
  • une vulnérabilité dans les contrôles ActiveX du client VI permet à un attaquant d'exécuter du code arbitraire à distance à l'aide d'un site Web spécialement conçu.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
VMware N/A VMWare Workstation versions 7.1.3 et antérieures ;
VMware N/A VMWare Player versions 3.1.3 et antérieures ;
VMware ESXi ESXi 3.5 sans les correctifs ESXe350-201105401-SG et ESXe350-201105402-T-SG ;
VMware ESXi ESXi 4.0 sans le correctif ESX400-201104401-BG ;
VMware Fusion VMWare Fusion versions 3.1.2 et antérieures ;
VMware ESXi ESXi 4.1 sans le correctif ESX410-201104401-BG ;
VMware ESXi ESXi 4.0 sans le correctif ESXi400-201104402-BG ;
VMware ESXi ESXi 4.1 sans le correctif ESXi410-201104402-BG ;
VMware ESXi ESXi 3.5 sans les correctifs ESX350-201105401-SG, ESXe350-201105404-SG et ESXe350-201105406-SG ;
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "VMWare Workstation versions 7.1.3 et ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "VMware",
          "scada": false
        }
      }
    },
    {
      "description": "VMWare Player versions 3.1.3 et ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "VMware",
          "scada": false
        }
      }
    },
    {
      "description": "ESXi 3.5 sans les correctifs ESXe350-201105401-SG et ESXe350-201105402-T-SG ;",
      "product": {
        "name": "ESXi",
        "vendor": {
          "name": "VMware",
          "scada": false
        }
      }
    },
    {
      "description": "ESXi 4.0 sans le correctif ESX400-201104401-BG ;",
      "product": {
        "name": "ESXi",
        "vendor": {
          "name": "VMware",
          "scada": false
        }
      }
    },
    {
      "description": "VMWare Fusion versions 3.1.2 et ant\u00e9rieures ;",
      "product": {
        "name": "Fusion",
        "vendor": {
          "name": "VMware",
          "scada": false
        }
      }
    },
    {
      "description": "ESXi 4.1 sans le correctif ESX410-201104401-BG ;",
      "product": {
        "name": "ESXi",
        "vendor": {
          "name": "VMware",
          "scada": false
        }
      }
    },
    {
      "description": "ESXi 4.0 sans le correctif ESXi400-201104402-BG ;",
      "product": {
        "name": "ESXi",
        "vendor": {
          "name": "VMware",
          "scada": false
        }
      }
    },
    {
      "description": "ESXi 4.1 sans le correctif ESXi410-201104402-BG ;",
      "product": {
        "name": "ESXi",
        "vendor": {
          "name": "VMware",
          "scada": false
        }
      }
    },
    {
      "description": "ESXi 3.5 sans les correctifs ESX350-201105401-SG, ESXe350-201105404-SG et ESXe350-201105406-SG ;",
      "product": {
        "name": "ESXi",
        "vendor": {
          "name": "VMware",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nDe nombreuses vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans les produits VMWare\n:\n\n-   une vuln\u00e9rabilit\u00e9 dans le pilote pour les cartes Intel PRO/1000 sous\n    Linux, qui peut \u00eatre exploit\u00e9e pour contourner les filtres r\u00e9seaux ;\n-   plusieurs vuln\u00e9rabilit\u00e9s dans des composants tiers du serveur ESX\n    permettent \u00e0 un utilisateur local malveillant d\u0027\u00e9lever ses\n    privil\u00e8ges, \u00e0 un attaquant sous certaines conditions d\u0027ex\u00e9cuter du\n    code arbitraire \u00e0 distance, et \u00e0 un attaquant de cr\u00e9er des d\u00e9nis de\n    service localement ou \u00e0 distance ;\n-   plusieurs vuln\u00e9rabilit\u00e9s dans le syst\u00e8me de fichiers Host Guest\n    (HGFS) pour les syst\u00e8mes Unix peuvent \u00eatre exploit\u00e9es par un\n    attaquant dans la machine cliente pour obtenir des informations sur\n    l\u0027existence de fichiers sur la machine h\u00f4te, et pour \u00e9lever ses\n    privil\u00e8ges (notamment par un acc\u00e8s concurrentiel type \"Race\n    Condition\" en montant un r\u00e9pertoire) ;\n-   une vuln\u00e9rabilit\u00e9 dans les contr\u00f4les ActiveX du client VI permet \u00e0\n    un attaquant d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance \u00e0 l\u0027aide d\u0027un\n    site Web sp\u00e9cialement con\u00e7u.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2010-2240",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-2240"
    },
    {
      "name": "CVE-2011-1787",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-1787"
    },
    {
      "name": "CVE-2011-2145",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-2145"
    },
    {
      "name": "CVE-2009-3080",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-3080"
    },
    {
      "name": "CVE-2011-2217",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-2217"
    },
    {
      "name": "CVE-2009-4536",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-4536"
    },
    {
      "name": "CVE-2010-1188",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-1188"
    },
    {
      "name": "CVE-2011-2146",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-2146"
    }
  ],
  "initial_release_date": "2011-06-06T00:00:00",
  "last_revision_date": "2011-06-06T00:00:00",
  "links": [],
  "reference": "CERTA-2011-AVI-330",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2011-06-06T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De nombreuses vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans les produits VMWare,\ndont certaines peuvent permettre l\u0027ex\u00e9cution de code arbitraire \u00e0\ndistance.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits VMWare",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2011-0009 du 06 juin 2011",
      "url": "http://www.vmware.com/security/advisories/VMSA-2011-0009.html"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…