Risque(s)
- Atteinte à la confidentialité des données
- Déni de service à distance
- Exécution de code arbitraire à distance
Systèmes affectés
- Platform Automation Toolkit versions 4.1.x antérieures à 4.1.13
- Platform Automation Toolkit versions 4.2.x antérieures à 4.2.8
- Platform Automation Toolkit versions 4.0.x antérieures à 4.0.13
- Platform Automation Toolkit versions 4.3.x antérieures à 4.3.5
- Platform Automation Toolkit versions 4.4.x antérieures à 4.4.31
- Platform Automation Toolkit versions 5.0.x antérieures à 5.0.24
- Tanzu Greenplum for Kubernetes versions antérieures à 2.0.0
- Isolation Segment versions 2.8.x avec Xenial Stemcells antérieures à 621.376
- Isolation Segment versions 2.9.x avec Xenial Stemcells antérieures à 621.376
- Isolation Segment versions 2.10.x avec Xenial Stemcells antérieures à 621.376
- Isolation Segment versions 2.11.x antérieures à 2.11.27 avec Xenial Stemcells antérieures à 621.376
- Isolation Segment versions 2.12.x antérieures à 2.12.17 avec Xenial Stemcells antérieures à 621.376
- Isolation Segment versions 2.13.x antérieures à 2.13.12 avec Xenial Stemcells antérieures à 621.376
- Isolation Segment versions 3.0.x antérieures à 3.0.7 avec Jammy Stemcells antérieures à 1.80
- Isolation Segment versions 4.0.x avec Jammy Stemcells antérieures à 1.80
- Operations Manager 2.10.x versions antérieures 2.10.52
- Operations Manager 3.0.x versions antérieures 3.0.4
- Tanzu Application Service for VMs versions 2.8.x avec Xenial Stemcells antérieures à 621.376
- Tanzu Application Service for VMs versions 2.9.x avec Xenial Stemcells antérieures à 621.376
- Tanzu Application Service for VMs versions 2.10.x avec Xenial Stemcells antérieures à 621.376
- Tanzu Application Service for VMs versions 2.11.x antérieures à 2.11.33 avec Xenial Stemcells antérieures à 621.376
- Tanzu Application Service for VMs versions 2.12.x antérieures à 2.12.22 avec Xenial Stemcells antérieures à 621.376
- Tanzu Application Service for VMs versions 2.13.x antérieures à 2.13.15 avec Xenial Stemcells antérieures à 621.376
- Tanzu Application Service for VMs versions 3.0.x antérieures à 3.0.7 avec Jammy Stemcells antérieures à 1.80
- Tanzu Application Service for VMs versions 4.0.x avec Jammy Stemcells antérieures à 1.80
- Tanzu RabbitMQ for VMs versions 2.2.x avec Jammy Stemcells antérieures à 1.80
Résumé
De multiples vulnérabilités ont été découvertes dans VMware Tanzu. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un déni de service à distance et une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité VMware Tanzu USN-5788-1 du 11 mai 2023
https://tanzu.vmware.com/security/usn-5788-1 - Bulletin de sécurité VMware Tanzu USN-5775-1 du 11 mai 2023
https://tanzu.vmware.com/security/usn-5775-1 - Bulletin de sécurité VMware Tanzu USN-5770-1 du 11 mai 2023
https://tanzu.vmware.com/security/usn-5770-1 - Bulletin de sécurité VMware Tanzu USN-5768-1 du 11 mai 2023
https://tanzu.vmware.com/security/usn-5768-1 - Bulletin de sécurité VMware Tanzu USN-5767-2 du 11 mai 2023
https://tanzu.vmware.com/security/usn-5767-2 - Bulletin de sécurité VMware Tanzu USN-5767-1 du 11 mai 2023
https://tanzu.vmware.com/security/usn-5766-1 - Bulletin de sécurité VMware Tanzu USN-5766-1 du 11 mai 2023
https://tanzu.vmware.com/security/usn-5762-1 - Référence CVE CVE-2016-10228
https://www.cve.org/CVERecord?id=CVE-2016-10228 - Référence CVE CVE-2017-11671
https://www.cve.org/CVERecord?id=CVE-2017-11671 - Référence CVE CVE-2017-12132
https://www.cve.org/CVERecord?id=CVE-2017-12132 - Référence CVE CVE-2019-25013
https://www.cve.org/CVERecord?id=CVE-2019-25013 - Référence CVE CVE-2020-27618
https://www.cve.org/CVERecord?id=CVE-2020-27618 - Référence CVE CVE-2022-2345
https://www.cve.org/CVERecord?id=CVE-2022-2345 - Référence CVE CVE-2022-2581
https://www.cve.org/CVERecord?id=CVE-2022-2581 - Référence CVE CVE-2022-3099
https://www.cve.org/CVERecord?id=CVE-2022-3099 - Référence CVE CVE-2022-3256
https://www.cve.org/CVERecord?id=CVE-2022-3256 - Référence CVE CVE-2022-3324
https://www.cve.org/CVERecord?id=CVE-2022-3324 - Référence CVE CVE-2022-3591
https://www.cve.org/CVERecord?id=CVE-2022-3591 - Référence CVE CVE-2022-38533
https://www.cve.org/CVERecord?id=CVE-2022-38533 - Référence CVE CVE-2022-41916
https://www.cve.org/CVERecord?id=CVE-2022-41916 - Référence CVE CVE-2022-43551
https://www.cve.org/CVERecord?id=CVE-2022-43551 - Référence CVE CVE-2022-43552
https://www.cve.org/CVERecord?id=CVE-2022-43552 - Référence CVE CVE-2022-45061
https://www.cve.org/CVERecord?id=CVE-2022-45061