Refer:
tunCERT/Vuln.2022-169
Version:
1.0
Date version:
2022-04-26
Score cvss:
9.80
Classification:
- Très critique
Impact:
- Déni de service
- Exécution de code arbitraire
- Perte de confidentialité
- Perte d'intégrité
Plateforme:
- Indépendant de la Plate-forme
Type:
- Cross Site Request Forgery
Conséquence:
Exécution de code arbitraire
Logiciels impactés (s) :
VMware
- Access 21.08.0.1, 21.08.0.0, 20.10.0.1, 20.10.0.0
- VMware Cloud Foundation (vIDM) 4.3.x, 4.2.x, 4.1.x, 4.0.x
- VMware Cloud Foundation (vRA) 3.x
- vRealize Suite Lifecycle Manager (vIDM) 8.x
- vIDM 3.3.6, 3.3.5, 3.3.4, 3.3.3
- vRealize Automation 8.x, 7.6
- vRealize Suite Lifecycle Manager (vIDM) 8.x
Description:
Des vulnérabilités ont été découvertes dans les produits VMware. L'exploitation de ces failles pourrait permettre à un attaquant distant d'exécuter du code arbitraire et d'élever ses privilèges.
NB: Les failles CVE-2022-22954 et CVE-2022-22960 sont activement exploitées.
Solution:
Mettre à jour les produits VMware vulnérables
Téléchargement des mises à jour
Lien:
Identificants du problème:
Documentation additionnelle:
Bulletin de sécurité VMware VMSA-2022-0011
Date de publication:
2022-04-07
Référence:
169