Vigil@nce : VMware, deux vulnérabilités
novembre 2008 par Vigil@nce
SYNTHÈSE
Deux vulnérabilités de VMware peuvent être employées par un
attaquant afin d’élever ses privilèges.
Gravité : 2/4
Conséquences : accès/droits privilégié
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Nombre de vulnérabilités dans ce bulletin : 2
Date création : 07/11/2008
Date révision : 10/11/2008
PRODUITS CONCERNÉS
– VMware ACE
– VMware ESX Server
– VMware ESX Server 3i
– VMware Player
– VMware Server
– VMware VirtualCenter
– VMware Workstation
DESCRIPTION
Deux vulnérabilités de VMware peuvent être employées par un
attaquant afin d’élever ses privilèges.
Un attaquant, dans un système invité, peut employer le drapeau
Trap du CPU afin d’élever ses privilèges. En effet, ce drapeau
n’est pas remis à zéro après l’instruction CC ("INT 3").
[grav:2/4 ; BID-32168, CVE-2008-4915]
Un administrateur de VirtualCenter possédant le privilège
Datastore.FileManagement peut élever ses privilèges. [grav:1/4 ;
BID-32172, CVE-2008-4281]
CARACTÉRISTIQUES
Références : BID-32168, BID-32172, CVE-2008-4281, CVE-2008-4915, VIGILANCE-VUL-8227, VMSA-2008-0018