VMware a informé les clients mardi qu’il a corrigé un total de 10 vulnérabilités affectant ses produits ESXi, Workstation et Fusion, y compris des failles critiques et de haute gravité qui peuvent être exploitées pour l’exécution de code sur l’hyperviseur.

La plus grave des vulnérabilités est CVE-2020-3962, un bogue critique d’utilisation après libération lié au périphérique SVGA. Un attaquant disposant d’un accès local à une machine virtuelle (VM) avec des graphiques 3D activés peut exploiter la faiblesse de l’exécution de code arbitraire sur l’hyperviseur à partir de la VM.

VMware a souligné que les graphiques 3D sont activés par défaut sur Workstation et Fusion, mais pas sur ESXi.

Une vulnérabilité très similaire corrigée cette semaine par le géant de la virtualisation est un bogue de débordement de tas off-by-one lié au périphérique SVGA. L’exploitation de cette vulnérabilité nécessite les mêmes types d’autorisations et peut également entraîner l’exécution de code, mais elle a été classée comme étant de gravité élevée au lieu de critique en raison de la complexité d’attaque attribuée comme élevée – la complexité d’attaque est considérée comme faible pour la faille précédente.

«Des conditions supplémentaires indépendantes de la volonté de l’attaquant doivent être présentes pour que l’exploitation soit possible», a déclaré VMware dans son avis.

Une autre vulnérabilité de haute gravité affectant ESXi, Workstation et Fusion a été décrite comme un débordement de tas affectant le contrôleur USB 2.0. Semblable aux failles de sécurité susmentionnées, celle-ci permet également à un attaquant disposant d’un accès local à une machine virtuelle d’exécuter du code arbitraire sur l’hyperviseur.

Le même contrôleur USB 2.0 est affecté par une condition de concurrence critique qui provoque un débordement de tas. Ce bogue peut également permettre l’exécution de code arbitraire sur l’hyperviseur, mais l’exploitation n’est possible que contre certaines configurations.

Une vulnérabilité très grave identifiée dans le contrôleur USB 3.0 permet à un attaquant disposant de privilèges d’administrateur sur la machine virtuelle de provoquer une condition de déni de service (DoS) ou de s’exécuter …

Voir la source de cette publication