Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : VMware, exécution de code

avril 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant situé dans un système invité peut exécuter du code sur l’hôte.

Gravité : 2/4

Conséquences : accès/droits administrateur

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 10/04/2009

PRODUITS CONCERNÉS

- VMware ACE
- VMware ESX Server
- VMware ESX Server 3i
- VMware Player
- VMware Server
- VMware Workstation

DESCRIPTION DE LA VULNÉRABILITÉ

Les produits VMware virtualisent les fonctionnalités d’affichage.

Une vulnérabilité dans les fonctionnalités d’affichage permet à un attaquant situé dans un système invité d’exécuter du code sur l’hôte.

Les détails techniques ne sont pas connus.

CARACTÉRISTIQUES

Références : BID-34471, CVE-2009-1244, VIGILANCE-VUL-8622, VMSA-2009-0006

http://vigilance.fr/vulnerabilite/VMware-execution-de-code-8622




Voir les articles précédents

    

Voir les articles suivants