Vigil@nce : VMware, quatre vulnérabilités
décembre 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Quatre vulnérabilités des produits VMware conduisent à l’exécution de code.
Gravité : 2/4
Date création : 03/12/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Quatre vulnérabilités ont été annoncées dans les produits VMware.
Sous Linux, l’utilitaire de montage des systèmes de fichiers (vmware-mount) crée des fichiers temporaires de manière non sûre, ce qui permet à un attaquant local d’élever ses privilèges. [grav:2/4 ; BID-45167, CVE-2010-4295]
Sous Linux, l’utilitaire de montage des systèmes de fichiers (vmware-mount) charge des bibliothèques locales avec les droits root, ce qui permet à un attaquant local d’élever ses privilèges. [grav:2/4 ; BID-45168, CVE-2010-4296]
Lorsque les VMware Tools ne sont pas à jour dans le système invité, le processus de mise à jour ne vérifie pas les commandes injectées. Un attaquant dans le système invité peut alors faire exécuter des commandes avec les privilèges root. [grav:2/4 ; BID-45166, CVE-2010-4297]
Les produits VMware installent le codec VMnc. Une vidéo avec un champ fourCC illicite provoque une corruption de mémoire dans VMnc. Un attaquant peut donc inviter l’administrateur de VMware à consulter une page web appelant ce codec, afin de faire exécuter du code sur son poste. [grav:2/4 ; BID-45169, CVE-2010-4294, TPTI-10-16]
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
Tweeter