VMware corrige des failles critiques d'exécution de code
Le géant des technologies de
virtualisation VMware a envoyé son premier bulletin de sécurité pour 2023 avec
des correctifs pour plusieurs failles de niveau critique qui exposent les
entreprises à des attaques par exécution de code à distance.
VMware a déclaré que les défauts
de sécurité affectent les utilisateurs de son produit VMware vRealize Log
Insight et pourraient être exploités par un attaquant non authentifié pour
prendre le contrôle total d'un système cible.
VRealize Log Insight de VMware
est une appliance virtuelle de collecte et d'analyse de journaux utilisée par
les administrateurs pour collecter, visualiser, gérer et analyser les données
syslog.
La société a déclaré que la plus
grave des quatre failles documentées a un score de gravité CVSS de 9,8 sur 10,
ce qui rend encore plus urgent pour les entreprises d'appliquer les correctifs
disponibles.
Un avis de la société de Palo
Alto, en Californie, décrit les failles - CVE-2022-31706, CVE-2022-31704,
CVE-2022-31710 et CVE-2022-31711 - comme des problèmes de traversée de
répertoire et de rupture du contrôle d'accès ayant des implications
dangereuses.
La société a également fourni des
correctifs pour une autre vulnérabilité de désérialisation qui expose les
utilisateurs de vRealize Log Insight à des attaques par déni de service.
VMware a également corrigé un
problème de divulgation d'informations qui permettait aux attaquants de
collecter à distance des informations sensibles sur les sessions et les
applications sans authentification.