CERTA-2008-AVI-283
Vulnerability from certfr_avis
Deux vulnérabilités affectent les produits VMware. Elles permettent à une personne malveillante ayant accès au système virtualisé d'exécuter du code arbitraire sur l'hôte.
Description
La première vulnérabilité affecte la fonctionnalité HGFS (Host Guest File System) qui permet de réaliser un partage de fichiers entre le système virtualisé et le système hôte. Une vulnérabilité de type débordement de mémoire permet à une personne malveillant d'exécuter du code arbitraire sur le système réel.
Cette vulnérabilité n'est pas exploitable dans la configuratin par défaut, sachant qu'aucun répertoire n'est partagé.
La seconde vulnérabilité affecte le service VMCI (Virtual Machine Communication Interface. Cette vulnérabilité permet à une personne malveillante d'exécuter du code arbitraire sur le système hôte fonctionnant sous Microsoft Windows. Cette vulnérabilité est causée par une erreur dans le traitement des fichiers de configuration vmx.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "VMware ACE 2.0.3 et versions ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware Fusion 1.1.1 et versions ant\u00e9rieures.",
"product": {
"name": "Fusion",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware Player 2.0.3 et versions ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware Workstation 6.0.3 et versions ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nLa premi\u00e8re vuln\u00e9rabilit\u00e9 affecte la fonctionnalit\u00e9 HGFS (Host Guest\nFile System) qui permet de r\u00e9aliser un partage de fichiers entre le\nsyst\u00e8me virtualis\u00e9 et le syst\u00e8me h\u00f4te. Une vuln\u00e9rabilit\u00e9 de type\nd\u00e9bordement de m\u00e9moire permet \u00e0 une personne malveillant d\u0027ex\u00e9cuter du\ncode arbitraire sur le syst\u00e8me r\u00e9el.\n\nCette vuln\u00e9rabilit\u00e9 n\u0027est pas exploitable dans la configuratin par\nd\u00e9faut, sachant qu\u0027aucun r\u00e9pertoire n\u0027est partag\u00e9.\n\nLa seconde vuln\u00e9rabilit\u00e9 affecte le service VMCI (Virtual Machine\nCommunication Interface. Cette vuln\u00e9rabilit\u00e9 permet \u00e0 une personne\nmalveillante d\u0027ex\u00e9cuter du code arbitraire sur le syst\u00e8me h\u00f4te\nfonctionnant sous Microsoft Windows. Cette vuln\u00e9rabilit\u00e9 est caus\u00e9e par\nune erreur dans le traitement des fichiers de configuration vmx.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2008-2099",
"url": "https://www.cve.org/CVERecord?id=CVE-2008-2099"
},
{
"name": "CVE-2008-2098",
"url": "https://www.cve.org/CVERecord?id=CVE-2008-2098"
}
],
"initial_release_date": "2008-06-04T00:00:00",
"last_revision_date": "2008-06-04T00:00:00",
"links": [],
"reference": "CERTA-2008-AVI-283",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2008-06-04T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
}
],
"summary": "Deux vuln\u00e9rabilit\u00e9s affectent les produits VMware. Elles permettent \u00e0\nune personne malveillante ayant acc\u00e8s au syst\u00e8me virtualis\u00e9 d\u0027ex\u00e9cuter\ndu code arbitraire sur l\u0027h\u00f4te.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits VMware",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware VMSA-2008-0008 du 30 mai 2008",
"url": "http://www.vmware.com/security/advisories/VMSA-2008-0008.html"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.