Avis de sécurité VMware du 08 décembre 2022

5/5 - (3 votes)

Avis de sécurité VMware du 08 décembre 2022

VMware ESXi contient une vulnérabilité de corruption de mémoire existant au niveau d’un socket réseau. VMware a évalué la gravité de ce problème comme étant dans la plage de gravité Important. Un acteur malveillant disposant d’un accès local à ESXi peut exploiter ce problème pour corrompre la mémoire et provoquer une fuite du bac à sable ESXi. (Sources)

Le vCenter Server contient une vulnérabilité de divulgation d’informations due à la journalisation des informations d’identification en texte brut. VMware a évalué la gravité de ce problème comme étant dans la plage de gravité modérée. Un acteur malveillant peut accéder aux mots de passe en clair utilisés lors de cette opération. (Sources)

Le vCenter Server contient une vulnérabilité de déni de service dans le service de bibliothèque de contenu. VMware a évalué la gravité de ce problème comme étant dans la plage de gravité modérée. Un acteur malveillant ayant un accès réseau au port 443 sur vCenter Server peut exploiter ce problème pour déclencher une condition de déni de service en envoyant un en-tête spécialement conçu. (Sources)


Une attaque par déni de service (Denial Of Service attack, d’où l’abréviation DoS) est une attaque informatique ayant pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser. Il peut s’agir de la perturbation des connexions entre deux machines, empêchant l’accès à un service particulier, de l’inondation d’un réseau afin d’empêcher son fonctionnement, de l’obstruction d’accès à un service à une personne en particulier, également le fait d’envoyer des milliards d’octets à une box internet. L’attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l’accès à un serveur web ou empêcher la distribution de courriel dans une entreprise. Ce mode d'attaque est largement utilisé par les pirates via des failles de sécurité "Zero Day" ou l'absence de mise à jour automatiques.

Multiples vulnérabilités dans les produits VMware. De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à la confidentialité des données, un déni de service à distance et une atteinte à l’intégrité des données. (Sources)


VMware est une société informatique américaine fondée en 1998, filiale d'EMC Corporation depuis 2004, qui propose plusieurs produits propriétaires liés à la virtualisation d'architectures x86. C'est aussi par extension le nom d'une gamme de logiciels de virtualisation. VMware assure la Création des applications Cloud, il modernise celles existantes et gère l’infrastructure qui les fournit quel que soit le Cloud. En matière de réseau, il accélère les opérations des applications modernes avec la virtualisation du réseau et de la sécurité pour WAN, Data Center et Cloud. Il déploie chaque application, sur tout type de Cloud, partout, du cœur et du RAN, à la périphérie et au Cloud. Le 26 mai 2022, Broadcom confirme l'achat de VMWare pour 61 milliards de dollars et espère devenir « le leader mondial des technologies d'infrastructure ». VMware travaille avec Spring Framework, Spring Boot et Apache Tomcat depuis des années. Le runtime VMware Spring facilite la prise en charge d’ OpenJDK. Des formules d’abonnement annuel sont disponibles par pod et par cœur. Le runtime s’adapte aux dimensions de l'entreprise, quel que soit le nombre de machines virtuelles Java (JVM).


Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

Retour en haut