Vigil@nce : VMware, exécution de code
juin 2008 par Vigil@nce
SYNTHÈSE
Deux vulnérabilités affectent les produits VMware ACE, VMware
Player et VMware Workstation.
Gravité : 2/4
Conséquences : accès/droits administrateur
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 30/05/2008
Référence : VIGILANCE-VUL-7864
PRODUITS CONCERNÉS
– VMware ACE [versions confidentielles]
– VMware Player [versions confidentielles]
– VMware Workstation [versions confidentielles]
DESCRIPTION
Deux vulnérabilités affectent les produits VMware ACE, VMware Player et VMware Workstation.
Sur un hôte Windows, si VMCI est activé, un système invité peut
exécuter du code dans le contexte du processus vmx de l’hôte.
[grav:2/4 ; 234208, CVE-2008-2099]
Un attaquant peut provoquer un buffer overflow dans HGFS (Host
Guest File System). [grav:2/4 ; 234214, CVE-2008-2098]
CARACTÉRISTIQUES
Références : 234208, 234214, CVE-2008-2098, CVE-2008-2099, VIGILANCE-VUL-7864