Vigil@nce : VMware, quatre vulnérabilités
décembre 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Quatre vulnérabilités des produits VMware conduisent à l’exécution
de code.
– Gravité : 2/4
– Date création : 03/12/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Quatre vulnérabilités ont été annoncées dans les produits VMware.
Sous Linux, l’utilitaire de montage des systèmes de fichiers
(vmware-mount) crée des fichiers temporaires de manière non sûre,
ce qui permet à un attaquant local d’élever ses privilèges.
[grav:2/4 ; BID-45167, CVE-2010-4295]
Sous Linux, l’utilitaire de montage des systèmes de fichiers
(vmware-mount) charge des bibliothèques locales avec les droits
root, ce qui permet à un attaquant local d’élever ses privilèges.
[grav:2/4 ; BID-45168, CVE-2010-4296]
Lorsque les VMware Tools ne sont pas à jour dans le système
invité, le processus de mise à jour ne vérifie pas les commandes
injectées. Un attaquant dans le système invité peut alors faire
exécuter des commandes avec les privilèges root. [grav:2/4 ;
BID-45166, CVE-2010-4297]
Les produits VMware installent le codec VMnc. Une vidéo avec un
champ fourCC illicite provoque une corruption de mémoire dans
VMnc. Un attaquant peut donc inviter l’administrateur de VMware à
consulter une page web appelant ce codec, afin de faire exécuter
du code sur son poste. [grav:2/4 ; BID-45169, CVE-2010-4294,
TPTI-10-16]
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/VMware-quatre-vulnerabilites-10175