Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : VMware, quatre vulnérabilités

décembre 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Quatre vulnérabilités des produits VMware conduisent à l’exécution
de code.

 Gravité : 2/4
 Date création : 03/12/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Quatre vulnérabilités ont été annoncées dans les produits VMware.

Sous Linux, l’utilitaire de montage des systèmes de fichiers
(vmware-mount) crée des fichiers temporaires de manière non sûre,
ce qui permet à un attaquant local d’élever ses privilèges.
[grav:2/4 ; BID-45167, CVE-2010-4295]

Sous Linux, l’utilitaire de montage des systèmes de fichiers
(vmware-mount) charge des bibliothèques locales avec les droits
root, ce qui permet à un attaquant local d’élever ses privilèges.
[grav:2/4 ; BID-45168, CVE-2010-4296]

Lorsque les VMware Tools ne sont pas à jour dans le système
invité, le processus de mise à jour ne vérifie pas les commandes
injectées. Un attaquant dans le système invité peut alors faire
exécuter des commandes avec les privilèges root. [grav:2/4 ;
BID-45166, CVE-2010-4297]

Les produits VMware installent le codec VMnc. Une vidéo avec un
champ fourCC illicite provoque une corruption de mémoire dans
VMnc. Un attaquant peut donc inviter l’administrateur de VMware à
consulter une page web appelant ce codec, afin de faire exécuter
du code sur son poste. [grav:2/4 ; BID-45169, CVE-2010-4294,
TPTI-10-16]

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/VMware-quatre-vulnerabilites-10175


Voir les articles précédents

    

Voir les articles suivants