Une vulnérabilité corrigée dans VMware ESX/ESXi

VMware a mis à jour VMware ESXi et ESX pour corriger une vulnérabilité liée à une exception non gérée dans le gestionnaire de protocole NFC (Network File Copy). Pour exploiter cette faille, l'attaquant doit intercepter le trafic entre l'hyperviseur VMware et le client, si l'attaque est un succès elle peut mener à un déni de service. Pour limiter les risques, VMware recommande de mettre les composants vSphere dans un réseau isolé. VMware doit cette trouvaille à Alex Chapman avec à la clé la référence CVE suivante : CVE-2013-1661

En ce qui concerne les produits concernés, VMware Workstation, Player, ACE, Fusion et vCenter Server ne le sont pas. A l'inverse, ESX 4.0 et 4.1 sont concernés ainsi que ESXi 4.0, 4.1, 5.0 et même 5.1.

Pour les versions affectées, il est possible de corriger la faille de sécurité en appliquant un patch. Voici un récapitulatif des correctifs selon votre version :

  • ESX 4.0 : ESX400-201305401-SG
  • ESX 4.1 : ESX410-201304401-SG
  • ESXi 4.0 : ESXi400-201305401-SG
  • ESXi 4.1 : ESXi410-201304401-SG
  • ESXi 5.0 : ESXi500-201308101-SG
  • ESXi 5.1 : ESXi510-201307101-SG

Pour télécharger les patchs consultez cette page : VMware Security

logo-vmware

Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Partager sur Google+ Envoyer par mail

Florian B.

Consultant chez Délibérata le jour, blogueur pour IT-Connect la nuit, je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.

florian has 2192 posts and counting.See all posts by florian

Une pensée sur “Une vulnérabilité corrigée dans VMware ESX/ESXi

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.