VMware

Avis de sécurité VMware du 06 février 2024.

342 Cinq avis de correctifs de sécurité émis par VMware. De multiples vulnérabilités ont été découvertes dans les produits VMware. Les correctifs de sécurité portent sur une atteinte à la confidentialité des données, une élévation de privilèges et une injection de code indirecte à distance (XSS). plus précisément sur des vulnérabilités d’élévation de privilèges locaux; une vulnérabilité de script intersite; une vulnérabilité de lecture de fichier local; une vulnérabilité de cross site scripting XSS. CVE-2024-22237 : Vulnérabilité d’élévation de privilèges locale. Aria Operations for Networks contient une vulnérabilité d’élévation de privilèges locale. VMware a évalué la gravité de ce problème comme étant dans la plage de gravité Important avec un score de base CVSSv3 maximum de 7,8 . Un utilisateur de […]

Avis de sécurité VMware du 06 février 2024. Lire la suite »

CERT, Code arbitraire (En informatique), Confidentialité, Confidentialité en informatique, Correctif, Elévation privilèges, Faille informatique, VMware

VMware corrige une faille critique de contournement.

125 VMware corrige une faille critique de contournement d’authentification. VMware corrige le contournement d’authentification critique de Cloud Director sans correctif depuis 2 semaines. VMware a corrigé une vulnérabilité critique de contournement d’authentification dans les déploiements d’appliances Cloud Director.  Ce bug qui n’a pas été corrigé pendant plus de deux semaines depuis sa divulgation le 14 novembre. Cloud Director est une plate-forme VMware qui permet aux administrateurs de gérer des centres de données répartis sur plusieurs emplacements en tant que centres de données virtuels (VDC). CVE-2023-34060, VMware Cloud Director Appliance contient une vulnérabilité de contournement d’authentification au cas où VMware Cloud Director Appliance serait mis à niveau vers 10.5 à partir d’une ancienne version. VMware a évalué la gravité de ce problème

VMware corrige une faille critique de contournement. Lire la suite »

Authentification, CERT, Correctif, Faille informatique, VMware

Avis de sécurité VMware d’octobre 2023

249 Avis de sécurité VMware d’octobre 2023 Deux vulnérabilités ont été découvertes dans VMware vCenter. Un acteur malveillant peut provoquer une exécution de code arbitraire à distance (CVE-2023-34048) et une atteinte à la confidentialité des données (CVE-2023-34056). Une écriture hors limites et une divulgation partielle d’informations dans vCenter Server ont été signalées de manière responsable à VMware. Des mises à jour sont disponibles pour corriger ces vulnérabilités dans les produits VMware concernés. CVE-2023-34048 : vCenter Server contient une vulnérabilité d’écriture hors limites dans l’implémentation du protocole DCERPC. VMware a évalué la gravité de ce problème comme étant dans la plage de gravité Critique avec un score de base CVSSv3 maximum de 9,8. Un attaquant disposant d’un accès réseau à vCenter Server

Avis de sécurité VMware d’octobre 2023 Lire la suite »

CERT, Code arbitraire (En informatique), Correctif, Faille informatique, VMware

Exploitation de la faille critique VMware vRealize RCE.

165 Exploitation de la faille critique VMware vRealize RCE. VMware met en garde contre un exploit disponible pour le bogue vRealize RCE critique. VMware a corrigé une vulnérabilité de sécurité critique de vRealize Log Insight qui permet à des attaquants distants d’obtenir une exécution à distance sur des appliances vulnérables. VMware a averti aujourd’hui ses clients qu’un code d’exploitation est désormais disponible pour une vulnérabilité critique dans l’outil d’analyse VMware Aria Operations for Logs, qui aide les administrateurs à gérer des téraoctets de journaux d’applications et d’infrastructures dans des environnements à grande échelle. La faille ( CVE-2023-20864 ) est une faiblesse de désérialisation corrigée en avril , et elle permet à des attaquants non authentifiés d’obtenir une exécution à distance sur des

Exploitation de la faille critique VMware vRealize RCE. Lire la suite »

Code arbitraire (En informatique), Correctif, Faille informatique, VMware

Une faille critique VMware exploitée.

130 Une faille critique VMware exploitée dans des attaques. VMware met en garde contre une faille critique de vRealize exploitée dans des attaques. VMware a mis à jour un avis de sécurité publié il y a deux semaines pour avertir les clients qu’une vulnérabilité critique désormais corrigée permettant l’exécution de code à distance est activement exploitée dans des attaques. « VMware a confirmé que l’exploitation de CVE-2023-20887 s’est produite dans la nature », a déclaré la société aujourd’hui. VMware Aria Operations est une plate-forme unifiée de gestion des opérations informatiques autonomes basée sur l’intelligence artificielle pour les environnements privés, hybrides et multi-cloud. VMware Aria Operations prend en charge VMware Cloud on AWS, Amazon Web Services (AWS), Google Cloud Platform, Microsoft Azure et les

Une faille critique VMware exploitée. Lire la suite »

Code arbitraire (En informatique), Correctif, Faille informatique, VMware

Avis de sécurité VMware du 08 décembre 2022

237 Avis de sécurité VMware du 08 décembre 2022 VMware ESXi contient une vulnérabilité de corruption de mémoire existant au niveau d’un socket réseau. VMware a évalué la gravité de ce problème comme étant dans la plage de gravité Important. Un acteur malveillant disposant d’un accès local à ESXi peut exploiter ce problème pour corrompre la mémoire et provoquer une fuite du bac à sable ESXi. (Sources) Le vCenter Server contient une vulnérabilité de divulgation d’informations due à la journalisation des informations d’identification en texte brut. VMware a évalué la gravité de ce problème comme étant dans la plage de gravité modérée. Un acteur malveillant peut accéder aux mots de passe en clair utilisés lors de cette opération. (Sources) Le vCenter

Avis de sécurité VMware du 08 décembre 2022 Lire la suite »

CERT, Correctif, DDoS, VMware
Retour en haut