Vulnérabilité dans NSX Data Center de VMware
Date de publication :
VMware NSX est une solution de virtualisation complète d'un système d'information d'entreprise.
CVE-2022-22945[Score CVSS v3.1: 8.8]
Un contrôle insuffisant des données entrées dans l’interface de ligne de commande peut permettre à un attaquant d’injecter des commandes pour exécuter du code arbitraire sur le système avec les privilèges root.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Risques
- Exécution de code arbitraire
- Injection de commande
Criticité
- Score CVSS v3.1: 8.8
La faille est activement exploitée
- Non
Un correctif existe
- Oui
Une mesure de contournement existe
- Non
Les vulnérabilités exploitées sont du type
Détails sur l’exploitation
- Vecteur d’attaque : Local
- Complexité de l’attaque : Faible
- Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non
Composants vulnérables.
- Toutes les versions de VMware NSX Data CentervSphere antérieures à la version 6.4.13.
- Toutes les versions de Cloud Foundation (NSX-V).
Solutions ou recommandations
- Pour NSX Data Center vSphere, appliquer la mise à jour vers la version 6.4.13.
- Pour Cloud Foundation (NSX-V), aucun correctif disponible pour le moment.
- Des informations supplémentaires sont disponibles ici.