VMware

VMware corrige une faille critique de contournement.

15 VMware corrige une faille critique de contournement d’authentification. VMware corrige le contournement d’authentification critique de Cloud Director sans correctif depuis 2 semaines. VMware a corrigé une vulnérabilité critique de contournement d’authentification dans les déploiements d’appliances Cloud Director.  Ce bug qui n’a pas été corrigé pendant plus de deux semaines depuis sa divulgation le 14 novembre. Cloud Director est une plate-forme VMware qui permet aux administrateurs de gérer des centres de données répartis sur plusieurs emplacements en tant que centres de données virtuels (VDC). CVE-2023-34060, VMware Cloud Director Appliance contient une vulnérabilité de contournement d’authentification au cas où VMware Cloud Director Appliance serait mis à niveau vers 10.5 à partir d’une ancienne version. VMware a évalué la gravité de ce problème …

VMware corrige une faille critique de contournement. Lire la suite »

Avis de sécurité VMware d’octobre 2023

87 Avis de sécurité VMware d’octobre 2023 Deux vulnérabilités ont été découvertes dans VMware vCenter. Un acteur malveillant peut provoquer une exécution de code arbitraire à distance (CVE-2023-34048) et une atteinte à la confidentialité des données (CVE-2023-34056). Une écriture hors limites et une divulgation partielle d’informations dans vCenter Server ont été signalées de manière responsable à VMware. Des mises à jour sont disponibles pour corriger ces vulnérabilités dans les produits VMware concernés. CVE-2023-34048 : vCenter Server contient une vulnérabilité d’écriture hors limites dans l’implémentation du protocole DCERPC. VMware a évalué la gravité de ce problème comme étant dans la plage de gravité Critique avec un score de base CVSSv3 maximum de 9,8. Un attaquant disposant d’un accès réseau à vCenter Server …

Avis de sécurité VMware d’octobre 2023 Lire la suite »

Exploitation de la faille critique VMware vRealize RCE.

90 Exploitation de la faille critique VMware vRealize RCE. VMware met en garde contre un exploit disponible pour le bogue vRealize RCE critique. VMware a corrigé une vulnérabilité de sécurité critique de vRealize Log Insight qui permet à des attaquants distants d’obtenir une exécution à distance sur des appliances vulnérables. VMware a averti aujourd’hui ses clients qu’un code d’exploitation est désormais disponible pour une vulnérabilité critique dans l’outil d’analyse VMware Aria Operations for Logs, qui aide les administrateurs à gérer des téraoctets de journaux d’applications et d’infrastructures dans des environnements à grande échelle. La faille ( CVE-2023-20864 ) est une faiblesse de désérialisation corrigée en avril , et elle permet à des attaquants non authentifiés d’obtenir une exécution à distance sur des …

Exploitation de la faille critique VMware vRealize RCE. Lire la suite »

Une faille critique VMware exploitée.

98 Une faille critique VMware exploitée dans des attaques. VMware met en garde contre une faille critique de vRealize exploitée dans des attaques. VMware a mis à jour un avis de sécurité publié il y a deux semaines pour avertir les clients qu’une vulnérabilité critique désormais corrigée permettant l’exécution de code à distance est activement exploitée dans des attaques. “VMware a confirmé que l’exploitation de CVE-2023-20887 s’est produite dans la nature”, a déclaré la société aujourd’hui. VMware Aria Operations est une plate-forme unifiée de gestion des opérations informatiques autonomes basée sur l’intelligence artificielle pour les environnements privés, hybrides et multi-cloud. VMware Aria Operations prend en charge VMware Cloud on AWS, Amazon Web Services (AWS), Google Cloud Platform, Microsoft Azure et les …

Une faille critique VMware exploitée. Lire la suite »

Avis de sécurité VMware du 08 décembre 2022

172 Avis de sécurité VMware du 08 décembre 2022 VMware ESXi contient une vulnérabilité de corruption de mémoire existant au niveau d’un socket réseau. VMware a évalué la gravité de ce problème comme étant dans la plage de gravité Important. Un acteur malveillant disposant d’un accès local à ESXi peut exploiter ce problème pour corrompre la mémoire et provoquer une fuite du bac à sable ESXi. (Sources) Le vCenter Server contient une vulnérabilité de divulgation d’informations due à la journalisation des informations d’identification en texte brut. VMware a évalué la gravité de ce problème comme étant dans la plage de gravité modérée. Un acteur malveillant peut accéder aux mots de passe en clair utilisés lors de cette opération. (Sources) Le vCenter …

Avis de sécurité VMware du 08 décembre 2022 Lire la suite »

Retour en haut