{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"versions ant\u00e9rieures \u00e0 Fusion 4.1.2.","product":{"name":"Fusion","vendor":{"name":"VMware","scada":false}}},{"description":"ESXi 3.5 ;","product":{"name":"ESXi","vendor":{"name":"VMware","scada":false}}},{"description":"ESXi 5.0 ;","product":{"name":"ESXi","vendor":{"name":"VMware","scada":false}}},{"description":"ESXi 4.1 ;","product":{"name":"ESXi","vendor":{"name":"VMware","scada":false}}},{"description":"ESX 3.5 ;","product":{"name":"N/A","vendor":{"name":"VMware","scada":false}}},{"description":"versions ant\u00e9rieures \u00e0 Workstation 8.0.3 ;","product":{"name":"N/A","vendor":{"name":"VMware","scada":false}}},{"description":"ESXi 4.0 ;","product":{"name":"ESXi","vendor":{"name":"VMware","scada":false}}},{"description":"ESX 4.1 ;","product":{"name":"N/A","vendor":{"name":"VMware","scada":false}}},{"description":"versions ant\u00e9rieures \u00e0 Player 4.0.3 ;","product":{"name":"N/A","vendor":{"name":"VMware","scada":false}}},{"description":"ESX 4.0 ;","product":{"name":"N/A","vendor":{"name":"VMware","scada":false}}}],"affected_systems_content":null,"content":"## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2012-1517","url":"https://www.cve.org/CVERecord?id=CVE-2012-1517"},{"name":"CVE-2012-2449","url":"https://www.cve.org/CVERecord?id=CVE-2012-2449"},{"name":"CVE-2012-1516","url":"https://www.cve.org/CVERecord?id=CVE-2012-1516"},{"name":"CVE-2012-2450","url":"https://www.cve.org/CVERecord?id=CVE-2012-2450"},{"name":"CVE-2012-2448","url":"https://www.cve.org/CVERecord?id=CVE-2012-2448"}],"links":[],"reference":"CERTA-2012-AVI-249","revisions":[{"description":"version initiale.","revision_date":"2012-05-04T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Cinq vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans les produits <span\nclass=\"textit\">VMware</span>. Deux concernent les commandes RPC, il est\npossible de manipuler un pointeur dans le processus VMX, gr\u00e2ce ce\npointeur un utilisateur peut ex\u00e9cuter du code arbitraire depuis\nl'environnement virtuel sur l'h\u00f4te. La troisi\u00e8me concerne les \u00e9changes\nNFS sur le r\u00e9seau et peut elle aussi mener \u00e0 une ex\u00e9cution de code\narbitraire sur l'h\u00f4te ESX/ESXi sans authentification. La quatri\u00e8me\npermet d'\u00e9crire en dehors de l'espace m\u00e9moire virtuelle au moyen du\nlecteur de disquette virtualis\u00e9. Enfin, il est possible d'\u00e9crire de\nfa\u00e7on arbitraire en m\u00e9moire au moyen d'un lecteur virtuel SCSI, il est\nainsi possible d'ex\u00e9cuter du code depuis une machine virtuelle vers\nl'h\u00f4te.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans VMware","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 VMware VMSA-2012-0009 du 03 mai 2012","url":"http://www.vmware.com/security/advisories/VMSA-2012-0009.html"}]}
