Vmware

Le fournisseur de services de virtualisation VMware a livré mardi des mises à jour à corriger 10 failles de sécurité affectant plusieurs produits qui pourraient être exploités par des attaquants non authentifiés pour effectuer des actions malveillantes.

Les problèmes suivis de CVE-2022-31656 à CVE-2022-31665 (scores CVSS : 4,7 à 9,8) affectent VMware Workspace ONE Access, Workspace ONE Access Connector, Identity Manager, Identity Manager Connector, vRealize Automation, Cloud Foundation et vRealize Gestionnaire de cycle de vie de la suite.

La Cyber-Sécurité

La plus grave des failles est CVE-2022-31656 (score CVSS : 9,8), une vulnérabilité de contournement d’authentification affectant les utilisateurs du domaine local qui pourrait être exploitée par un acteur malveillant disposant d’un accès réseau pour obtenir un accès administratif.

VMware a également résolu trois vulnérabilités d’exécution de code à distance (CVE-2022-31658, CVE-2022-31659 et CVE-2022-31665) liées à l’injection JDBC et SQL qui pourraient être militarisées par un adversaire avec un accès administrateur et réseau.

Vmware

Ailleurs, il a également corrigé une vulnérabilité de script intersite (XSS) réfléchie (CVE-2022-31663) qui, selon lui, résulte d’une désinfection incorrecte de l’utilisateur, ce qui pourrait entraîner l’activation de code JavaScript malveillant.

Publicité

Pour compléter les correctifs, trois bogues d’élévation de privilèges locaux (CVE-2022-31660, CVE-2022-31661 et CVE-2022-31664) permettent à un acteur disposant d’un accès local d’élever les privilèges à « root », une vulnérabilité d’injection d’URL ( CVE-2022-31657) et un bogue de traversée de chemin (CVE-2022-31662).

La Cyber-Sécurité

Alors que l’exploitation réussie de CVE-2022-31657 permet de rediriger un utilisateur authentifié vers un domaine arbitraire, CVE-2022-31662 pourrait permettre à un attaquant de lire des fichiers de manière non autorisée.

VMware a déclaré qu’il n’était pas au courant de l’exploitation de ces vulnérabilités dans la nature, mais a exhorté les clients utilisant les produits vulnérables à appliquer immédiatement les patchs pour atténuer les menaces potentielles.

Rate this post
Publicité
Article précédentFortnite Skins: Die coolsten Crossover-Skins
Article suivantSkin Fortnite x Bruno Mars : date de sortie, prix, tournoi et plus
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici