VMware corrige plusieurs failles de sécurité dans ses outils de virtualisation

VMware a publié un ensemble de correctifs venant corriger sept failles et problèmes de sécurité identifiés dans ses différents produits, notamment ESX Server, ESXi, VMware Workstation, VMware Player, VMware ACE et VMware Server.

VMware a publié un ensemble de correctifs venant corriger sept failles et problèmes de sécurité identifiés dans ses différents produits, notamment ESX Server, ESXi, VMware Workstation, VMware Player, VMware ACE et VMware Server. L'un des correctifs les plus importants résoud notamment une vulnérabilité dans les pilotes fournis par VMWare pour les OS clients, vulnérabilité à même de permettre une attaque en déni de service sur le serveur ou la machine hôte. Un autre, portant sur le client VI, corrige un phénomène de persistance de mot de passe en mémoire lors de la connexion à un serveur VirtualCenter. 

Les autres correctifs portent pour l'essentiel sur les produits de virtualisation fonctionnant au dessus de  Windows. L'un des plus importants vient à bout d'une vulnérabilité sur les produits de virtualisation de la firme fonctionnant au dessus de Windows. Du fait d'une faille dans hcmon.sys, il est théoriquement possible pour une utilisateur authentifié sur la machine Windows de lancer une attaque en déni de service sur WorkStation, ACE ou VMware Server. Un autre correctif supprime une faille dans le code de l'interface VMCI (Virtual Machine Communication Interface) des produits de virtualisation fonctionnant au dessus de Windows. VMCI permet à des machines virtuelles (VM) de communiquer entre elles sur un même hôte et permet aussi aux VM de communiquer avec l'hôte. 

Des informations détaillées (mais en anglais) sur les correctifs sont disponibles sur le site de sécurité de VMware. L'application des correctifs est fortement recommandée par l'éditeur.

Pour approfondir sur Sécurité des environnements virtuels et des conteneurs

Close