Vigil@nce : VMware, exécution de code
avril 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant situé dans un système invité peut exécuter du code
sur l’hôte.
Gravité : 2/4
Conséquences : accès/droits administrateur
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 10/04/2009
PRODUITS CONCERNÉS
– VMware ACE
– VMware ESX Server
– VMware ESX Server 3i
– VMware Player
– VMware Server
– VMware Workstation
DESCRIPTION DE LA VULNÉRABILITÉ
Les produits VMware virtualisent les fonctionnalités d’affichage.
Une vulnérabilité dans les fonctionnalités d’affichage permet à un
attaquant situé dans un système invité d’exécuter du code sur
l’hôte.
Les détails techniques ne sont pas connus.
CARACTÉRISTIQUES
Références : BID-34471, CVE-2009-1244, VIGILANCE-VUL-8622,
VMSA-2009-0006
http://vigilance.fr/vulnerabilite/VMware-execution-de-code-8622