VMware corrige les failles critiques de la sandbox dans ESXi, Workstation et Fusion

VMware a publié des mises à jour de sécurité pour corriger des vulnérabilités critiques dans les produits VMware ESXi, Workstation, Fusion et Cloud Foundation, permettant aux attaquants de s’échapper des machines virtuelles et d’accéder au système d’exploitation hôte.

Ces types de failles sont critiques car elles pourraient permettre à des attaquants d’obtenir un accès non autorisé au système hôte sur lequel un hyperviseur est installé ou d’accéder à d’autres machines virtuelles fonctionnant sur le même hôte, ce qui aurait pour effet de rompre leur cybersécurité.

CVE-2024-22254 : Faille d’écriture hors limites dans ESXi, permettant à un attaquant disposant des privilèges du processus VMX d’écrire en dehors de la région mémoire prédéterminée, conduisant potentiellement à une évasion du bac à sable.

CVE-2024-22255 : Problème de divulgation d’informations dans le contrôleur USB UHCI affectant ESXi, Workstation et Fusion.

Il convient de noter que VMware a mis à disposition des correctifs de sécurité pour les anciennes versions d’ESXi, 6.5, et VCF 3.x en raison de la gravité des vulnérabilités.

VMware n’a ni observé ni reçu de rapports indiquant une exploitation active des quatre failles.

Partager cet article sur les médias sociaux :

Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Dernières Nouvelles

Services en Vedette

Actualités Concernant la Cybersécurité

Qu’il s’agisse de cyberattaques majeures, de vulnérabilités critiques récemment découvertes ou de bonnes pratiques recommandées, lisez d’abord ici :

BOOK A MEETING

Provide your contact details

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Aucun fournisseur de courriel personnel permis (e.g: gmail.com, hotmail.com, etc.)

PLANIFIEZ UNE RENCONTRE

Saisissez vos coordonnées

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.