Résumé
VMware a publié des mises à jour de sécurité pour remédier à 3 vulnérabilités, dont 2 de sévérité ‘critique’, dans le produit vCenter Server.
Ces vulnérabilités, si elles sont exploitées, pourraient permettre à un utilisateur malveillant d’exécuter du code arbitraire ou d’obtenir les privilèges root sur les serveurs vCenter ciblés.
Notes (mises à jour le 26/06/2024) : UneProof of Concept (PoC) pour l’exploitation de CVE-2024-37079 est disponible sur le réseau.
Risque
Estimation de l’impact de la vulnérabilité sur la communauté cible : HAUT/ORANGE (66.41/100)1.
Type
- Remote Code Execution
- Privilege Escalation
Produits et/ou versions affectés
VMware
- vCenter Server, versions 8.0 et 7.0
- Cloud Foundation (vCenter Server), versions 5.x et 4.x
Mesures d’atténuation
Conformément aux déclarations du fournisseur, il est recommandé d’appliquer les mesures d’atténuation disponibles en suivant les instructions du bulletin de sécurité dans la section Références.
Identifiants uniques de vulnérabilité
Références
1Cette estimation est faite en tenant compte de plusieurs paramètres, notamment : CVSS, la disponibilité des patch/workaround et des PoC, la prévalence des logiciels/appareils affectés dans la communauté concernée.