VMware corrige des failles critiques dans son logiciel de virtualisation (CVE-2023-20869, CVE-2023-20870)

VMware a corrigé une faille critique et trois failles importantes dans ses logiciels de session utilisateur virtuelle VMware Workstation et Fusion.

Comme l’explique VMware, CVE-2023-20869 est une vulnérabilité critique de débordement de mémoire tampon basée sur la pile dans la fonctionnalité de partage des périphériques Bluetooth de l’hôte avec la machine virtuelle, qui permet à un acteur malveillant disposant de privilèges d’administration locaux d’exécuter du code en tant que processus VMX de la machine virtuelle s’exécutant sur l’hôte.

CVE-2023-20871 – une vulnérabilité locale d’élévation de privilèges – n’affecte que VMware Fusion, et peut permettre à un acteur malveillant disposant d’un accès en lecture/écriture au système d’exploitation hôte d’obtenir un accès racine.

Les deux premières vulnérabilités ont été signalées à VMware par l’intermédiaire de l’initiative Zero Day de Trend Micro.

Ces vulnérabilités affectent VMware Workstation Pro v17.

En début de semaine, VMware a corrigé deux vulnérabilités dans sa solution VMware Aria Operations for Logs.

Partager cet article sur les médias sociaux :

Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Dernières Nouvelles

Services en Vedette

Actualités Concernant la Cybersécurité

Qu’il s’agisse de cyberattaques majeures, de vulnérabilités critiques récemment découvertes ou de bonnes pratiques recommandées, lisez d’abord ici :

COMMENCEZ DÈS AUJOURD'HUI

Faites-nous part de vos besoins
Obtenir une réponse le même jour

Vous avez une demande urgente ? Appelez-nous au 1-877-805-7475 ou Prenez rendez-vous.

Une fois le formulaire envoyé :

  • Nous vous contactons pour connaître vos objectifs
  • Nous définissons ensemble la portée du projet
  • Vous obtenez un devis tout compris, sans engagement.
Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.
ÉDITION 2023

Guide de l'Acheteur de Tests d'Intrusion

Tout ce que vous devez savoir

Prenez en charge vos futures évaluations de cybersécurité avec assurance en apprenant à planifier, déterminer la portée et exécuter des projets de manière efficace.
TÉLÉCHARGEMENT GRATUIT

PLANIFIER UNE RENCONTRE

Saisissez Votre Adresse Courriel

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site.