CERTA-2008-AVI-283
Vulnerability from certfr_avis - Published: - Updated:
Deux vulnérabilités affectent les produits VMware. Elles permettent à une personne malveillante ayant accès au système virtualisé d'exécuter du code arbitraire sur l'hôte.
Description
La première vulnérabilité affecte la fonctionnalité HGFS (Host Guest File System) qui permet de réaliser un partage de fichiers entre le système virtualisé et le système hôte. Une vulnérabilité de type débordement de mémoire permet à une personne malveillant d'exécuter du code arbitraire sur le système réel.
Cette vulnérabilité n'est pas exploitable dans la configuratin par défaut, sachant qu'aucun répertoire n'est partagé.
La seconde vulnérabilité affecte le service VMCI (Virtual Machine Communication Interface. Cette vulnérabilité permet à une personne malveillante d'exécuter du code arbitraire sur le système hôte fonctionnant sous Microsoft Windows. Cette vulnérabilité est causée par une erreur dans le traitement des fichiers de configuration vmx.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "VMware ACE 2.0.3 et versions ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware Fusion 1.1.1 et versions ant\u00e9rieures.",
"product": {
"name": "Fusion",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware Player 2.0.3 et versions ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware Workstation 6.0.3 et versions ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nLa premi\u00e8re vuln\u00e9rabilit\u00e9 affecte la fonctionnalit\u00e9 HGFS (Host Guest\nFile System) qui permet de r\u00e9aliser un partage de fichiers entre le\nsyst\u00e8me virtualis\u00e9 et le syst\u00e8me h\u00f4te. Une vuln\u00e9rabilit\u00e9 de type\nd\u00e9bordement de m\u00e9moire permet \u00e0 une personne malveillant d\u0027ex\u00e9cuter du\ncode arbitraire sur le syst\u00e8me r\u00e9el.\n\nCette vuln\u00e9rabilit\u00e9 n\u0027est pas exploitable dans la configuratin par\nd\u00e9faut, sachant qu\u0027aucun r\u00e9pertoire n\u0027est partag\u00e9.\n\nLa seconde vuln\u00e9rabilit\u00e9 affecte le service VMCI (Virtual Machine\nCommunication Interface. Cette vuln\u00e9rabilit\u00e9 permet \u00e0 une personne\nmalveillante d\u0027ex\u00e9cuter du code arbitraire sur le syst\u00e8me h\u00f4te\nfonctionnant sous Microsoft Windows. Cette vuln\u00e9rabilit\u00e9 est caus\u00e9e par\nune erreur dans le traitement des fichiers de configuration vmx.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2008-2099",
"url": "https://www.cve.org/CVERecord?id=CVE-2008-2099"
},
{
"name": "CVE-2008-2098",
"url": "https://www.cve.org/CVERecord?id=CVE-2008-2098"
}
],
"links": [],
"reference": "CERTA-2008-AVI-283",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2008-06-04T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
}
],
"summary": "Deux vuln\u00e9rabilit\u00e9s affectent les produits VMware. Elles permettent \u00e0\nune personne malveillante ayant acc\u00e8s au syst\u00e8me virtualis\u00e9 d\u0027ex\u00e9cuter\ndu code arbitraire sur l\u0027h\u00f4te.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits VMware",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2008-0008 du 30 mai 2008",
"url": "http://www.vmware.com/security/advisories/VMSA-2008-0008.html"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.