Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : VMware, deux vulnérabilités

novembre 2008 par Vigil@nce

SYNTHÈSE

Deux vulnérabilités de VMware peuvent être employées par un
attaquant afin d’élever ses privilèges.

Gravité : 2/4

Conséquences : accès/droits privilégié

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Nombre de vulnérabilités dans ce bulletin : 2

Date création : 07/11/2008

Date révision : 10/11/2008

PRODUITS CONCERNÉS

 VMware ACE
 VMware ESX Server
 VMware ESX Server 3i
 VMware Player
 VMware Server
 VMware VirtualCenter
 VMware Workstation

DESCRIPTION

Deux vulnérabilités de VMware peuvent être employées par un
attaquant afin d’élever ses privilèges.

Un attaquant, dans un système invité, peut employer le drapeau
Trap du CPU afin d’élever ses privilèges. En effet, ce drapeau
n’est pas remis à zéro après l’instruction CC ("INT 3").
[grav:2/4 ; BID-32168, CVE-2008-4915]

Un administrateur de VirtualCenter possédant le privilège
Datastore.FileManagement peut élever ses privilèges. [grav:1/4 ;
BID-32172, CVE-2008-4281]

CARACTÉRISTIQUES

Références : BID-32168, BID-32172, CVE-2008-4281, CVE-2008-4915, VIGILANCE-VUL-8227, VMSA-2008-0018

http://vigilance.fr/vulnerabilite/8227


Voir les articles précédents

    

Voir les articles suivants