Avis de sécurité VMWare du 06 octobre 2022

5/5 - (3 votes)

Avis de sécurité VMWare du 06 octobre 2022

VMware vient de publier son bulletin de sécurité afin de corriger plusieurs vulnérabilités dans VMware ESXi et vCenter Server.

Le vCenter Server contient une vulnérabilité (CVE-2022-31680) de désérialisation non sécurisée dans le PSC (Platform services controller). VMware a évalué la gravité de ce problème comme étant dans la plage de gravité Important avec un score de base CVSSv3 maximum de 7,2 . Un acteur malveillant avec un accès administrateur sur vCenter Server peut exploiter ce problème pour exécuter du code arbitraire sur le système d’exploitation sous-jacent qui héberge vCenter Server. (Sources)

VMware ESXi contient une vulnérabilité de déréférencement de pointeur null (CVE-2022-31681). VMware a évalué la gravité de ce problème comme étant dans la plage de gravité faible avec un score de base CVSSv3 maximum de 3,8. Un acteur malveillant avec des privilèges uniquement dans le processus VMX peut créer une condition de déni de service sur l’hôte. (Sources)

Multiples vulnérabilités dans les produits VMWare. De multiples vulnérabilités ont été découvertes dans les produits VMWare. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et un déni de service à distance. (Sources)

Des mises à jour sont disponibles pour corriger ces vulnérabilités  CVE-2022-31681 et dans les produits VMware concernés.


Une attaque par déni de service (Denial Of Service attack, d’où l’abréviation DoS) est une attaque informatique ayant pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser.

Il peut s’agir de la perturbation des connexions entre deux machines, empêchant l’accès à un service particulier, de l’inondation d’un réseau afin d’empêcher son fonctionnement, de l’obstruction d’accès à un service à une personne en particulier, également le fait d’envoyer des milliards d’octets à une box internet. L’attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l’accès à un serveur web ou empêcher la distribution de courriel dans une entreprise.


Code arbitraire est employé pour nommer, en parlant de piratage informatique, une action à faire faire à une machine sans que le propriétaire soit d'accord. Par exemple, en utilisant un exploit, le code arbitraire peut ouvrir une session super-utilisateur sur une machine distante, ou modifier une base de données, ou plus généralement donner accès à une information non disponible.

Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir des droits d'administrateur afin d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes.


VMware est une société informatique américaine fondée en 1998, filiale d'EMC Corporation depuis 2004, qui propose plusieurs produits propriétaires liés à la virtualisation d'architectures x86. C'est aussi par extension le nom d'une gamme de logiciels de virtualisation. 

VMware assure la Création des applications Cloud, il modernise celles existantes et gére l’infrastructure qui les fournit quel que soit le Cloud. En matière de réseau, il accélére les opérations des applications modernes avec la virtualisation du réseau et de la sécurité pour WAN, Data Center et Cloud. Il déploie chaque application, sur tout type de Cloud, partout, du cœur et du RAN, à la périphérie et au Cloud.

Le 26 mai 2022, Broadcom confirme l'achat de VMWare pour 61 milliards de dollars et espère devenir « le leader mondial des technologies d'infrastructure ».


Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples.

La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

Retour haut de page