Vulnérabilités dans les produits VMware

Date de publication :

De multiples vulnérabilités ont été découvertes dans plusieurs produits VMware. Un attaquant local aux machines virtuelles affectées peut effectuer un déni de service, exécuter du code arbitraire sur l’hôte ainsi qu’obtenir des informations sensibles contenues dans la mémoire de ce dernier.

CVE-2020-3962 [Score CVSS v3 : 9.3] : Une vulnérabilité de type “use-after-free” a été découverte dans le composant SVGA utilisé par VMware ESXi, Workstation et Fusion. Un attaquant local à la machine virtuelle peut potentiellement exécuter du code arbitraire sur la machine hôte depuis une machine virtuelle disposant de fonctionnalités 3D.

CVE-2020-3969 [Score CVSS v3 : 8.1] : Une vulnérabilité de type dépassement de tas a été découverte dans le composant SVGA utilisé par VMware ESXi, Workstation et Fusion. Un attaquant local à la machine virtuelle peut potentiellement exécuter du code arbitraire sur la machine hôte depuis une machine virtuelle remplissant des conditions non-spécifiées.

CVE-2020-3967, CVE-2020-3966 [Score CVSS v3 : 8.1] : Une vulnérabilité de type dépassement de tas a été découverte dans le contrôleur USB 2.0 utilisé par VMware ESXi, Workstation et Fusion. Un attaquant local à la machine virtuelle peut potentiellement exécuter du code arbitraire sur la machine hôte depuis une machine virtuelle remplissant des conditions non-spécifiées.

CVE-2020-3968 [Score CVSS v3 : 8.1] : Une vulnérabilité de type dépassement de tas a été découverte dans le contrôleur USB 2.0 utilisé par VMware ESXi, Workstation et Fusion. Un attaquant local à la machine virtuelle peut potentiellement effectuer un déni de service sur la machine virtuelle, voire exécuter du code arbitraire sur la machine hôte depuis une machine virtuelle remplissant des conditions non-spécifiées.

CVE-2020-3965 [Score CVSS v3 : 7.1] : Une vulnérabilité a été découverte dans le contrôleur USB 2.0 utilisé par VMware ESXi, Workstation et Fusion. Un attaquant local à la machine virtuelle peut potentiellement obtenir des informations sensibles contenues dans la mémoire de l’hôte.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire sur l’hôte
  • Déni de service
  • Fuite d’informations sensibles contenues dans la mémoire de l’hôte

Criticité

  • Score CVSS v3 : 9.3 maximum

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à ce jour

Composants vulnérables

  • La liste des produits vulnérables à chaque vulnérabilité décrite est disponible dans le bulletin VMware disponible en référence

CVE

  • CVE-2020-3962
  • CVE-2020-3965
  • CVE-2020-3966
  • CVE-2020-3967
  • CVE-2020-3968
  • CVE-2020-3969

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Appliquer les mises à jour de sécurité proposées par VMware pour les produits concernés

Solution de contournement

  • Aucune solution de contournement n’est disponible