Vulnérabilités dans les produits VMware

Date de publication :

De multiples vulnérabilités ont été découvertes dans plusieurs produits VMware. Un attaquant local aux machines virtuelles affectées peut effectuer un déni de service, exécuter du code arbitraire sur l’hôte ainsi qu’obtenir des informations sensibles contenues dans la mémoire de ce dernier.

CVE-2020-3962 [Score CVSS v3 : 9.3] : Une vulnérabilité de type “use-after-free” a été découverte dans le composant SVGA utilisé par VMware ESXi, Workstation et Fusion. Un attaquant local à la machine virtuelle peut potentiellement exécuter du code arbitraire sur la machine hôte depuis une machine virtuelle disposant de fonctionnalités 3D.

CVE-2020-3969 [Score CVSS v3 : 8.1] : Une vulnérabilité de type dépassement de tas a été découverte dans le composant SVGA utilisé par VMware ESXi, Workstation et Fusion. Un attaquant local à la machine virtuelle peut potentiellement exécuter du code arbitraire sur la machine hôte depuis une machine virtuelle remplissant des conditions non-spécifiées.

CVE-2020-3967, CVE-2020-3966 [Score CVSS v3 : 8.1] : Une vulnérabilité de type dépassement de tas a été découverte dans le contrôleur USB 2.0 utilisé par VMware ESXi, Workstation et Fusion. Un attaquant local à la machine virtuelle peut potentiellement exécuter du code arbitraire sur la machine hôte depuis une machine virtuelle remplissant des conditions non-spécifiées.

CVE-2020-3968 [Score CVSS v3 : 8.1] : Une vulnérabilité de type dépassement de tas a été découverte dans le contrôleur USB 2.0 utilisé par VMware ESXi, Workstation et Fusion. Un attaquant local à la machine virtuelle peut potentiellement effectuer un déni de service sur la machine virtuelle, voire exécuter du code arbitraire sur la machine hôte depuis une machine virtuelle remplissant des conditions non-spécifiées.

CVE-2020-3965 [Score CVSS v3 : 7.1] : Une vulnérabilité a été découverte dans le contrôleur USB 2.0 utilisé par VMware ESXi, Workstation et Fusion. Un attaquant local à la machine virtuelle peut potentiellement obtenir des informations sensibles contenues dans la mémoire de l’hôte.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire sur l’hôte

    Déni de service

    Fuite d’informations sensibles contenues dans la mémoire de l’hôte

Criticité

    Score CVSS v3 : 9.3 maximum

Existence d’un code d’exploitation

    Aucun code d’exploitation n’est disponible publiquement à ce jour

Composants vulnérables

    La liste des produits vulnérables à chaque vulnérabilité décrite est disponible dans le bulletin VMware disponible en référence

CVE

    CVE-2020-3962

    CVE-2020-3965

    CVE-2020-3966

    CVE-2020-3967

    CVE-2020-3968

    CVE-2020-3969

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Appliquer les mises à jour de sécurité proposées par VMware pour les produits concernés

Solution de contournement

  • Aucune solution de contournement n’est disponible