Risque
- Exécution de code arbitraire ;
- déni de service ;
- contournement de la politique de sécurité.
Systèmes affectés
- VMware Workstation 6.0.0 ;
- VMware Workstation 5.5.4 ainsi que les versions antérieures ;
- VMware Player version 2.0.0 ;
- VMware Player 1.0.4 ainsi que les versions antérieures ;
- VMware Server 1.0.3 ainsi que les versions antérieures ;
- VMware ACE 2.0.0 ;
- VMware ACE 1.0.3 ainsi que les versions antérieures ;
- VMware ESX, pour les versions 3.0.0, 3.0.1 et 3.0.2 sans les patchs associés ;
- VMware ESX 2.5.4 sans le patch 10 ;
- VMware ESX 2.5.3 sans le patch 13 ;
- VMware ESX 2.1.3 sans le patch 8 ;
- VMware ESX 2.0.2 sans le patch 8 ;
Résumé
Plusieurs vulnérabilités ont été identifiées dans différents produits VMware. L'exploitation de ces derniers peut provoquer l'exécution de code arbitraire depuis une machine virtuelle sur la machine hôte, ou perturber son fonctionnement.
Description
Plusieurs vulnérabilités ont été identifiées dans différents produits VMware. Parmi celles-ci :
- un utilisateur ayant des droits administrateur sur la machine virtuelle peut parvenir à corrompre la mémoire du processus hôte, et donc potentiellement exécuter du code arbitraire sur le système d'accueil ;
- un erreur de manipulation dans le serveur DHCP peut être exploitée au moins de paquets spécialement construits pour acquérir les droits administrateur sur le système hôte vulnérable ;
- plusieurs problèmes dans la manipulation de requêtes MS-RPC de SAMBA peuvent être exploités pour provoquer un débordement de pile côté serveur.
- une vulnérabilité du serveur DNS, associée à l'avis CERTA-2007-AVI-327 concernant BIND ;
- etc.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Site officiel de Vmware :
http://www.vmware.com/security
- Liste de diffusion des annonces de sécurité VMware :
http://lists.vmware.com/cgi-bin/mailman/listinfo/security-announce
- Copie de l'annonce de sécurité VMSA-2007-0006 de VMware publiée le 18 septembre 2007 :
http://lists.grok.org.uk/pipermail/full-disclosure/2007-September/065902.html
- Bulletin de sécurité Gentoo GLSA 200711-23 du 18 novembre 2007 :
http://www.gentoo.org/security/en/glsa/glsa-200711-23.xml
- Référence CVE CVE-2004-0813 :
https://www.cve.org/CVERecord?id=CVE-2004-0813
- Référence CVE CVE-2006-1174 :
https://www.cve.org/CVERecord?id=CVE-2006-1174
- Référence CVE CVE-2006-3619 :
https://www.cve.org/CVERecord?id=CVE-2006-3619
- Référence CVE CVE-2006-4146 :
https://www.cve.org/CVERecord?id=CVE-2006-4146
- Référence CVE CVE-2006-4600 :
https://www.cve.org/CVERecord?id=CVE-2006-4600
- Référence CVE CVE-2007-0061 :
https://www.cve.org/CVERecord?id=CVE-2007-0061
- Référence CVE CVE-2007-0062 :
https://www.cve.org/CVERecord?id=CVE-2007-0062
- Référence CVE CVE-2007-0063 :
https://www.cve.org/CVERecord?id=CVE-2007-0063
- Référence CVE CVE-2007-0494 :
https://www.cve.org/CVERecord?id=CVE-2007-0494
- Référence CVE CVE-2007-1716 :
https://www.cve.org/CVERecord?id=CVE-2007-1716
- Référence CVE CVE-2007-1856 :
https://www.cve.org/CVERecord?id=CVE-2007-1856
- Référence CVE CVE-2007-2442 :
https://www.cve.org/CVERecord?id=CVE-2007-2442
- Référence CVE CVE-2007-2443 :
https://www.cve.org/CVERecord?id=CVE-2007-2443
- Référence CVE CVE-2007-2446 :
https://www.cve.org/CVERecord?id=CVE-2007-2446
- Référence CVE CVE-2007-2447 :
https://www.cve.org/CVERecord?id=CVE-2007-2447
- Référence CVE CVE-2007-2798 :
https://www.cve.org/CVERecord?id=CVE-2007-2798
- Référence CVE CVE-2007-4496 :
https://www.cve.org/CVERecord?id=CVE-2007-4496
- Référence CVE CVE-2007-4497 :
https://www.cve.org/CVERecord?id=CVE-2007-4497