CERTA-2012-AVI-249
Vulnerability from certfr_avis

Cinq vulnérabilités ont été corrigées dans les produits VMware. Deux concernent les commandes RPC, il est possible de manipuler un pointeur dans le processus VMX, grâce ce pointeur un utilisateur peut exécuter du code arbitraire depuis l'environnement virtuel sur l'hôte. La troisième concerne les échanges NFS sur le réseau et peut elle aussi mener à une exécution de code arbitraire sur l'hôte ESX/ESXi sans authentification. La quatrième permet d'écrire en dehors de l'espace mémoire virtuelle au moyen du lecteur de disquette virtualisé. Enfin, il est possible d'écrire de façon arbitraire en mémoire au moyen d'un lecteur virtuel SCSI, il est ainsi possible d'exécuter du code depuis une machine virtuelle vers l'hôte.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
VMware Fusion versions antérieures à Fusion 4.1.2.
VMware ESXi ESXi 3.5 ;
VMware ESXi ESXi 5.0 ;
VMware ESXi ESXi 4.1 ;
VMware N/A ESX 3.5 ;
VMware N/A versions antérieures à Workstation 8.0.3 ;
VMware ESXi ESXi 4.0 ;
VMware N/A ESX 4.1 ;
VMware N/A versions antérieures à Player 4.0.3 ;
VMware N/A ESX 4.0 ;
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "versions ant\u00e9rieures \u00e0 Fusion 4.1.2.",
      "product": {
        "name": "Fusion",
        "vendor": {
          "name": "VMware",
          "scada": false
        }
      }
    },
    {
      "description": "ESXi 3.5 ;",
      "product": {
        "name": "ESXi",
        "vendor": {
          "name": "VMware",
          "scada": false
        }
      }
    },
    {
      "description": "ESXi 5.0 ;",
      "product": {
        "name": "ESXi",
        "vendor": {
          "name": "VMware",
          "scada": false
        }
      }
    },
    {
      "description": "ESXi 4.1 ;",
      "product": {
        "name": "ESXi",
        "vendor": {
          "name": "VMware",
          "scada": false
        }
      }
    },
    {
      "description": "ESX 3.5 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "VMware",
          "scada": false
        }
      }
    },
    {
      "description": "versions ant\u00e9rieures \u00e0 Workstation 8.0.3 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "VMware",
          "scada": false
        }
      }
    },
    {
      "description": "ESXi 4.0 ;",
      "product": {
        "name": "ESXi",
        "vendor": {
          "name": "VMware",
          "scada": false
        }
      }
    },
    {
      "description": "ESX 4.1 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "VMware",
          "scada": false
        }
      }
    },
    {
      "description": "versions ant\u00e9rieures \u00e0 Player 4.0.3 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "VMware",
          "scada": false
        }
      }
    },
    {
      "description": "ESX 4.0 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "VMware",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2012-1517",
      "url": "https://www.cve.org/CVERecord?id=CVE-2012-1517"
    },
    {
      "name": "CVE-2012-2449",
      "url": "https://www.cve.org/CVERecord?id=CVE-2012-2449"
    },
    {
      "name": "CVE-2012-1516",
      "url": "https://www.cve.org/CVERecord?id=CVE-2012-1516"
    },
    {
      "name": "CVE-2012-2450",
      "url": "https://www.cve.org/CVERecord?id=CVE-2012-2450"
    },
    {
      "name": "CVE-2012-2448",
      "url": "https://www.cve.org/CVERecord?id=CVE-2012-2448"
    }
  ],
  "initial_release_date": "2012-05-04T00:00:00",
  "last_revision_date": "2012-05-04T00:00:00",
  "links": [],
  "reference": "CERTA-2012-AVI-249",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2012-05-04T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Cinq vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans les produits \u003cspan\nclass=\"textit\"\u003eVMware\u003c/span\u003e. Deux concernent les commandes RPC, il est\npossible de manipuler un pointeur dans le processus VMX, gr\u00e2ce ce\npointeur un utilisateur peut ex\u00e9cuter du code arbitraire depuis\nl\u0027environnement virtuel sur l\u0027h\u00f4te. La troisi\u00e8me concerne les \u00e9changes\nNFS sur le r\u00e9seau et peut elle aussi mener \u00e0 une ex\u00e9cution de code\narbitraire sur l\u0027h\u00f4te ESX/ESXi sans authentification. La quatri\u00e8me\npermet d\u0027\u00e9crire en dehors de l\u0027espace m\u00e9moire virtuelle au moyen du\nlecteur de disquette virtualis\u00e9. Enfin, il est possible d\u0027\u00e9crire de\nfa\u00e7on arbitraire en m\u00e9moire au moyen d\u0027un lecteur virtuel SCSI, il est\nainsi possible d\u0027ex\u00e9cuter du code depuis une machine virtuelle vers\nl\u0027h\u00f4te.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans VMware",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2012-0009 du 03 mai 2012",
      "url": "http://www.vmware.com/security/advisories/VMSA-2012-0009.html"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…