Multiples vulnérabilités affectant VMware vCenter Server
VMware vCenter Server est l’utilitaire de gestion centralisé pour VMware et est utilisé pour gérer plusieurs hôtes ESXi à partir d’un seul emplacement centralisé.
Ce produit présente plusieurs vulnérabilités libellées comme suit :
- CVE-2024-37079 et CVE-2024-37080 : affectant VMware vCenter Server, elle permettrait à un acteur malveillant, disposant d’un accès réseau à vCenter Server, d’envoyer un paquet réseau spécialement conçu, pouvant conduire à l’exécution de code à distance. Cette vulnérabilité est classée critique, avec un score de sévérité de 9.8 selon le CVSS version 3.1
- CVE-2024-37081 : affectant VMware vCenter, elle permettrait à un utilisateur local authentifié doté de privilèges non administratifs, d’élever ses privilèges au niveau root sur l’appliance vCenter Server. Cette vulnérabilité est classée élevée, avec un score de sévérité de 7.8 selon le CVSS version 3.1
RISQUES DE SÉCURITÉ
- Atteinte à la confidentialité des données
- Atteinte à l’intégrité des données
- Exécution de code arbitraire
SYSTÈMES AFFECTÉS
- VMware vCenter Server version 7.0 antérieures à 7.0 U3r
- VMware vCenter Server versions 8.0 U1 antérieures à 8.0 U1e
- VMware vCenter Server versions 8.0U2 antérieures à 8.0 U2d
MESURES À PRENDRE
- Appliquer les correctifs disponibles sur le site officiel de VMware : https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-vcenter-server-70u3r-release-notes/index.html
Source : bjCSIRT