Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : VMware, élévation de privilèges sous 64 bits

octobre 2008 par Vigil@nce

SYNTHÈSE

Un attaquant peut élever ses privilèges au sein d’une machine
virtuelle 64 bits BSD ou Windows.

Gravité : 2/4

Conséquences : accès/droits administrateur

Provenance : compte utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 06/10/2008

PRODUITS CONCERNÉS
 VMware ACE
 VMware ESX Server
 VMware ESX Server 3i
 VMware Player
 VMware Server
 VMware Workstation

DESCRIPTION

La vulnérabilité VIGILANCE-VUL-8087 (https://vigilance.aql.fr/arbre/1/8087)
décrit une erreur dans la gestion de l’instruction assembleur
SwapGS sur FreeBSD/amd64, permettant à un attaquant local
d’obtenir les privilèges du noyau.

L’émulateur VMware est affecté par la même vulnérabilité, qui peut
être exploitée dans un système invité BSD ou Windows (pas Linux),
sur une architecture 64 bits.

Un attaquant ayant un accès utilisateur dans un système invité
BSD/Windows 64 bits peut donc obtenir les privilèges du noyau du
système invité. Il n’obtient pas les privilèges du noyau du
système hôte.

CARACTÉRISTIQUES

Références : BID-31569, CVE-2008-4279, VIGILANCE-VUL-8148,
VMSA-2008-0014, VMSA-2008-0014.1, VMSA-2008-0014.2, VMSA-2008-0016

http://vigilance.aql.fr/vulnerabilite/8148


Voir les articles précédents

    

Voir les articles suivants