Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : VMware, exécution de code

juin 2008 par Vigil@nce

SYNTHÈSE

Deux vulnérabilités affectent les produits VMware ACE, VMware
Player et VMware Workstation.

Gravité : 2/4

Conséquences : accès/droits administrateur

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 30/05/2008

Référence : VIGILANCE-VUL-7864

PRODUITS CONCERNÉS

 VMware ACE [versions confidentielles]

 VMware Player [versions confidentielles]

 VMware Workstation [versions confidentielles]

DESCRIPTION

Deux vulnérabilités affectent les produits VMware ACE, VMware Player et VMware Workstation.

Sur un hôte Windows, si VMCI est activé, un système invité peut
exécuter du code dans le contexte du processus vmx de l’hôte.
[grav:2/4 ; 234208, CVE-2008-2099]

Un attaquant peut provoquer un buffer overflow dans HGFS (Host
Guest File System). [grav:2/4 ; 234214, CVE-2008-2098]

CARACTÉRISTIQUES

Références : 234208, 234214, CVE-2008-2098, CVE-2008-2099, VIGILANCE-VUL-7864

https://vigilance.aql.fr/arbre/1/7864


Voir les articles précédents

    

Voir les articles suivants