Risque

  • Exécution de code arbitraire ;
  • déni de service ;
  • contournement de la politique de sécurité.

Systèmes affectés

  • VMware Workstation 6.0.0 ;
  • VMware Workstation 5.5.4 ainsi que les versions antérieures ;
  • VMware Player version 2.0.0 ;
  • VMware Player 1.0.4 ainsi que les versions antérieures ;
  • VMware Server 1.0.3 ainsi que les versions antérieures ;
  • VMware ACE 2.0.0 ;
  • VMware ACE 1.0.3 ainsi que les versions antérieures ;
  • VMware ESX, pour les versions 3.0.0, 3.0.1 et 3.0.2 sans les patchs associés ;
  • VMware ESX 2.5.4 sans le patch 10 ;
  • VMware ESX 2.5.3 sans le patch 13 ;
  • VMware ESX 2.1.3 sans le patch 8 ;
  • VMware ESX 2.0.2 sans le patch 8 ;

Résumé

Plusieurs vulnérabilités ont été identifiées dans différents produits VMware. L'exploitation de ces derniers peut provoquer l'exécution de code arbitraire depuis une machine virtuelle sur la machine hôte, ou perturber son fonctionnement.

Description

Plusieurs vulnérabilités ont été identifiées dans différents produits VMware. Parmi celles-ci :

  • un utilisateur ayant des droits administrateur sur la machine virtuelle peut parvenir à corrompre la mémoire du processus hôte, et donc potentiellement exécuter du code arbitraire sur le système d'accueil ;
  • un erreur de manipulation dans le serveur DHCP peut être exploitée au moins de paquets spécialement construits pour acquérir les droits administrateur sur le système hôte vulnérable ;
  • plusieurs problèmes dans la manipulation de requêtes MS-RPC de SAMBA peuvent être exploités pour provoquer un débordement de pile côté serveur.
  • une vulnérabilité du serveur DNS, associée à l'avis CERTA-2007-AVI-327 concernant BIND ;
  • etc.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation