Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Élévation de privilèges
Systèmes affectés
- Canonical Ubuntu 16.04
- Canonical Ubuntu 18.04
- Canonical Ubuntu 22.04
- Isolation Segment versions 2.11.x antérieures à 2.11.29
- Isolation Segment versions 2.12.x antérieures à 2.12.19
- Isolation Segment versions 2.13.x antérieures à 2.13.14
- Isolation Segment versions 3.0.x antérieures à 3.0.7 (avec Jammy Stemcells versions antérieures à 1.80)
- Operations Manager versions 2.10.x antérieures à 2.10.51
- Operations Manager versions 3.0.x antérieures à 3.0.4
- Platform Automation Toolkit versions 4.0.x antérieures à to 4.0.13
- Platform Automation Toolkit versions 4.1.x antérieures à 4.1.13
- Platform Automation Toolkit versions 4.2.x antérieures à 4.2.8
- Platform Automation Toolkit versions 4.3.x versions antérieures à 4.3.5
- Platform Automation Toolkit versions 4.4.x versions antérieures à 4.4.30
- Platform Automation Toolkit versions 5.0.x versions antérieures à 5.0.23
- Platform Automation Toolkit versions 5.1.x versions antérieures à 5.1.0
- Tanzu Greenplum for Kubernetes versions antérieures à 1.4.0
- VMware Tanzu Application Service for VMs versions 2.11.x antérieures à 2.11.35
- VMware Tanzu Application Service for VMs versions 2.12.x antérieures à 2.12.24
- VMware Tanzu Application Service for VMs versions 2.13.x antérieures à 2.13.17
- VMware Tanzu Application Service for VMs versions 3.0.x antérieures à 3.0.7 (avec Jammy Stemcells versions 1.80)
Résumé
De multiples vulnérabilités ont été découvertes dans VMware. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges, un déni de service à distance et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité VMware USN-5787-1 du 12 avril 2023 https://tanzu.vmware.com/security/usn-5765-1
- Bulletin de sécurité VMware USN-5787-1 du 13 avril 2023 https://tanzu.vmware.com/security/usn-5767-1
- Bulletin de sécurité VMware USN-5787-2 du 13 avril 2023 https://tanzu.vmware.com/security/usn-5772-1
- Bulletin de sécurité VMware USN-5795-1 du 13 avril 2023 https://tanzu.vmware.com/security/usn-5787-1
- Bulletin de sécurité VMware USN-5795-2 du 13 avril 2023 https://tanzu.vmware.com/security/usn-5787-2
- Bulletin de sécurité VMware USN-5801-1 du 13 avril 2023 https://tanzu.vmware.com/security/usn-5795-2
- Bulletin de sécurité VMware USN-5806-1 du 13 avril 2023 https://tanzu.vmware.com/security/usn-5801-1
- Bulletin de sécurité VMware USN-5806-2 du 13 avril 2023 https://tanzu.vmware.com/security/usn-5806-2
- Bulletin de sécurité VMware USN-5807-1 du 13 avril 2023 https://tanzu.vmware.com/security/usn-5807-1
- Bulletin de sécurité VMware USN-5811-1 du 13 avril 2023 https://tanzu.vmware.com/security/usn-5811-1
- Bulletin de sécurité VMware USN-5821-1 du 13 avril 2023 https://tanzu.vmware.com/security/usn-5821-1
- Référence CVE CVE-2021-23222 https://www.cve.org/CVERecord?id=CVE-2021-23222
- Référence CVE CVE-2021-33621 https://www.cve.org/CVERecord?id=CVE-2021-33621
- Référence CVE CVE-2021-3682 https://www.cve.org/CVERecord?id=CVE-2021-3682
- Référence CVE CVE-2021-3750 https://www.cve.org/CVERecord?id=CVE-2021-3750
- Référence CVE CVE-2021-3930 https://www.cve.org/CVERecord?id=CVE-2021-3930
- Référence CVE CVE-2022-0216 https://www.cve.org/CVERecord?id=CVE-2022-0216
- Référence CVE CVE-2022-0392 https://www.cve.org/CVERecord?id=CVE-2022-0392
- Référence CVE CVE-2022-0417 https://www.cve.org/CVERecord?id=CVE-2022-0417
- Référence CVE CVE-2022-24805 https://www.cve.org/CVERecord?id=CVE-2022-24805
- Référence CVE CVE-2022-24806 https://www.cve.org/CVERecord?id=CVE-2022-24806
- Référence CVE CVE-2022-24807 https://www.cve.org/CVERecord?id=CVE-2022-24807
- Référence CVE CVE-2022-24808 https://www.cve.org/CVERecord?id=CVE-2022-24808
- Référence CVE CVE-2022-24809 https://www.cve.org/CVERecord?id=CVE-2022-24809
- Référence CVE CVE-2022-24810 https://www.cve.org/CVERecord?id=CVE-2022-24810
- Référence CVE CVE-2022-2962 https://www.cve.org/CVERecord?id=CVE-2022-2962
- Référence CVE CVE-2022-3165 https://www.cve.org/CVERecord?id=CVE-2022-3165
- Référence CVE CVE-2022-33070 https://www.cve.org/CVERecord?id=CVE-2022-33070
- Référence CVE CVE-2022-37454 https://www.cve.org/CVERecord?id=CVE-2022-37454
- Référence CVE CVE-2022-40898 https://www.cve.org/CVERecord?id=CVE-2022-40898
- Référence CVE CVE-2022-44617 https://www.cve.org/CVERecord?id=CVE-2022-44617
- Référence CVE CVE-2022-44792 https://www.cve.org/CVERecord?id=CVE-2022-44792
- Référence CVE CVE-2022-44793 https://www.cve.org/CVERecord?id=CVE-2022-44793
- Référence CVE CVE-2022-45061 https://www.cve.org/CVERecord?id=CVE-2022-45061
- Référence CVE CVE-2022-46285 https://www.cve.org/CVERecord?id=CVE-2022-46285
- Référence CVE CVE-2022-47629 https://www.cve.org/CVERecord?id=CVE-2022-47629
- Référence CVE CVE-2022-4883 https://www.cve.org/CVERecord?id=CVE-2022-4883
- Référence CVE CVE-2023-22809 https://www.cve.org/CVERecord?id=CVE-2023-22809