Vulnérabilités dans les produits VMware
Date de publication :
De multiples vulnérabilités ont été découvertes dans plusieurs produits VMware. Un attaquant local aux machines virtuelles affectées peut effectuer un déni de service, exécuter du code arbitraire sur l’hôte ainsi qu’obtenir des informations sensibles contenues dans la mémoire de ce dernier.
CVE-2020-3962 [Score CVSS v3 : 9.3] : Une vulnérabilité de type “use-after-free” a été découverte dans le composant SVGA utilisé par VMware ESXi, Workstation et Fusion. Un attaquant local à la machine virtuelle peut potentiellement exécuter du code arbitraire sur la machine hôte depuis une machine virtuelle disposant de fonctionnalités 3D.
CVE-2020-3969 [Score CVSS v3 : 8.1] : Une vulnérabilité de type dépassement de tas a été découverte dans le composant SVGA utilisé par VMware ESXi, Workstation et Fusion. Un attaquant local à la machine virtuelle peut potentiellement exécuter du code arbitraire sur la machine hôte depuis une machine virtuelle remplissant des conditions non-spécifiées.
CVE-2020-3967, CVE-2020-3966 [Score CVSS v3 : 8.1] : Une vulnérabilité de type dépassement de tas a été découverte dans le contrôleur USB 2.0 utilisé par VMware ESXi, Workstation et Fusion. Un attaquant local à la machine virtuelle peut potentiellement exécuter du code arbitraire sur la machine hôte depuis une machine virtuelle remplissant des conditions non-spécifiées.
CVE-2020-3968 [Score CVSS v3 : 8.1] : Une vulnérabilité de type dépassement de tas a été découverte dans le contrôleur USB 2.0 utilisé par VMware ESXi, Workstation et Fusion. Un attaquant local à la machine virtuelle peut potentiellement effectuer un déni de service sur la machine virtuelle, voire exécuter du code arbitraire sur la machine hôte depuis une machine virtuelle remplissant des conditions non-spécifiées.
CVE-2020-3965 [Score CVSS v3 : 7.1] : Une vulnérabilité a été découverte dans le contrôleur USB 2.0 utilisé par VMware ESXi, Workstation et Fusion. Un attaquant local à la machine virtuelle peut potentiellement obtenir des informations sensibles contenues dans la mémoire de l’hôte.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Exécution de code arbitraire sur l’hôte
- Déni de service
- Fuite d’informations sensibles contenues dans la mémoire de l’hôte
Criticité
- Score CVSS v3 : 9.3 maximum
Existence d’un code d’exploitation
- Aucun code d’exploitation n’est disponible publiquement à ce jour
Composants vulnérables
- La liste des produits vulnérables à chaque vulnérabilité décrite est disponible dans le bulletin VMware disponible en référence
CVE
- CVE-2020-3962
- CVE-2020-3965
- CVE-2020-3966
- CVE-2020-3967
- CVE-2020-3968
- CVE-2020-3969
Solutions ou recommandations
Mise en place de correctifs de sécurité
Appliquer les mises à jour de sécurité proposées par VMware pour les produits concernés
Solution de contournement
Aucune solution de contournement n’est disponible