Vulnérabilités dans ESXI, Worstation et Fusion de VMware
Date de publication :
L’hyperviseur ESXI est une plateforme de virtualisation développée par VMware.
Un fichier VMX est un fichier utilisé par les logiciels de virtualisation VMware, notamment Workstation et Fusion. Ce fichier contient les paramètres nécessaires pour configurer une machine virtuelle.
UHCI (Universal Host Controller Interface) est un contrôleur pour la prise en charge des périphériques USB 1.0 et 1.1.
XHCI (Extensible Host Controller Interface) est un contrôleur pour la prise en charge des périphériques USB 3.1, 2.0 et 1.1.
CVE-2021-22043[Score CVSS v3.1: 8.2]
Une gestion incorrecte des fichiers temporaires peut permettre à un attaquant d’élever ses privilèges.
CVE-2021-22042[Score CVSS v3.1: 8.2]
Un contrôle insuffisant des fichiers VMX peut permettre à un attaquant de s’octroyer un accès à la configuration ESXI et d’utiliser des services avec des privilèges supérieurs.
CVE-2021-22041[Score CVSS v3.1: 8.4]
Un traitement incorrect des données par le contrôleur UHCI peut permettre à un attaquant d’exécuter du code arbitraire sur le système.
CVE-2021-22040[Score CVSS v3.1: 8.4]
Une gestion incorrecte de la mémoire dans le contrôleur XHCI peut permettre à un attaquant d’exécuter du code arbitraire sur le système.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Élévation de privilège
Exécution de code arbitraire
Criticité
Score CVSS v3.1: 8.4 max
La faille est activement exploitée
Non, pour l’ensemble des CVE présentés.
Un correctif existe
Oui, pour l’ensemble des CVE présentés.
Une mesure de contournement existe
Non, pour l’ensemble des CVE présentés.
Les vulnérabilités exploitées sont du type
Pour la CVE-2021-22043
Pour la CVE-2021-22042
Pour la CVE-2021-22041
Pour la CVE-2021-22040
Détails sur l’exploitation
Pour la CVE-2021-22043CVE-2021-22042
Vecteur d’attaque : Local
Complexité de l’attaque : Faible
Privilèges nécessaires pour réaliser l’attaque : authentification compte administrateur
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui
Pour la CVE-2021-22041CVE-2021-22040
Vecteur d’attaque : Local
Complexité de l’attaque : Faible
Privilèges nécessaires pour réaliser l’attaque : Aucun
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non
Pour la CVE-2021-22043CVE-2021-22042
-
ESXI version 7.0 U3
ESXI version 7.0 U2
ESXI version 7.0 U1
Cloud Foundation ESXi 4.x
Pour la CVE-2021-22041CVE-2021-22040
-
ESXI version 7.0 U3
ESXI version 7.0 U2
ESXI version 7.0 U1
ESXI version 6.7
ESXI version 6.5
Fusion 12.x
Workstation 16.x
Cloud Foundation ESXi 4.x
Cloud Foundation ESXi 3.x
Solutions ou recommandations
Pour la CVE-2021-22043CVE-2021-22042
- Pour ESXI version 7.0 U3, effectuer la mise à jour ESXi70U3c-19193900
- Pour ESXI version 7.0 U2, effectuer la mise à jourESXi70U2e-19290878
- Pour ESXI version 7.0 U1, effectuer la mise à jourESXi70U1e-19324898
- Pour Cloud Foundation ESXi 4.x, effectuer la mise à jour KB87646 (4.4)
Pour la CVE-2021-22041CVE-2021-22040
- Pour ESXI version 7.0 U3, effectuer la mise à jour ESXi70U3c-19193900
- Pour ESXI version 7.0 U2, effectuer la mise à jour ESXi70U2e-19290878
- Pour ESXI version 7.0 U1, effectuer la mise à jour ESXi70U1e-19324898
- Pour ESXI version 6.7, effectuer la mise à jour ESXi670-202111101-SG
- Pour ESXI version 6.5, effectuer la mise à jour ESXi650-202202401-SG
- Pour Fusion 12.x, effectuer la mise à jour 12.2.1
- Pour Workstation 16.x, effectuer la mise à jour 16.2.1
- Pour Cloud Foundation ESXi 4.x, effectuer la mise à jour KB87646 (4.4)
- Pour Cloud Foundation ESXi 3.x, effectuer la mise à jour 3.11