Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : VMware, quatre vulnérabilités

décembre 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Quatre vulnérabilités des produits VMware conduisent à l’exécution de code.

- Gravité : 2/4
- Date création : 03/12/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Quatre vulnérabilités ont été annoncées dans les produits VMware.

Sous Linux, l’utilitaire de montage des systèmes de fichiers (vmware-mount) crée des fichiers temporaires de manière non sûre, ce qui permet à un attaquant local d’élever ses privilèges. [grav:2/4 ; BID-45167, CVE-2010-4295]

Sous Linux, l’utilitaire de montage des systèmes de fichiers (vmware-mount) charge des bibliothèques locales avec les droits root, ce qui permet à un attaquant local d’élever ses privilèges. [grav:2/4 ; BID-45168, CVE-2010-4296]

Lorsque les VMware Tools ne sont pas à jour dans le système invité, le processus de mise à jour ne vérifie pas les commandes injectées. Un attaquant dans le système invité peut alors faire exécuter des commandes avec les privilèges root. [grav:2/4 ; BID-45166, CVE-2010-4297]

Les produits VMware installent le codec VMnc. Une vidéo avec un champ fourCC illicite provoque une corruption de mémoire dans VMnc. Un attaquant peut donc inviter l’administrateur de VMware à consulter une page web appelant ce codec, afin de faire exécuter du code sur son poste. [grav:2/4 ; BID-45169, CVE-2010-4294, TPTI-10-16]

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/V...




Voir les articles précédents

    

Voir les articles suivants