Accueil > Avis de sécurité du CERT-MC et du CERT-FR > CERTFR-2024-AVI-0713_Multiples vulnerabilites dans les produits VMware

CERTFR-2024-AVI-0713_Multiples vulnerabilites dans les produits VMware

Objet : Multiples vulnérabilités dans les produits VMware

Référence : CERTFR-2024-AVI-0713

Risque(s)

- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Injection de code indirecte à distance (XSS)
- Non spécifié par l'éditeur
- Élévation de privilèges

Système(s) affecté(s)

- CF Deployment versions antérieures à 41.0.0
- Cflinuxfs3 versions antérieures à 0.390.0
- Cflinuxfs4 versions antérieures à 1.99.0
- Jammy Stemcells versions antérieures à 1.486
- Operations Manager Image versions 2.10.x antérieures à 2.10.75
- Operations Manager Image versions 2.7.x antérieures à 2.7.25
- Operations Manager Image versions 2.8.x antérieures à 2.8.16
- Operations Manager Image versions 3.x LTS-T antérieures à 3.0.30+LTS-T
- Operations Manager versions 2.10.x antérieures à 2.10.75
- Operations Manager versions 2.7.x antérieures à 2.7.25
- Operations Manager versions 2.8.x antérieures à 2.8.16
- Operations Manager versions 2.9.x antérieures à 2.9.12
- Operations Manager versions 3.x LTS-T antérieures à 3.0.30+LTS-T
- Platform Automation Toolkit versions 4.0.x antérieures à 4.0.13
- Platform Automation Toolkit versions 4.1.x antérieures à 4.1.13
- Platform Automation Toolkit versions 4.2.x antérieures à 4.2.8
- Platform Automation Toolkit versions 4.3.x antérieures à 4.3.5
- Platform Automation Toolkit versions 4.4.x antérieures à 4.4.32
- Platform Automation Toolkit versions 5.0.x antérieures à 5.0.25
- Platform Automation Toolkit versions 5.1.x antérieures à 5.1.2
- Tanzu Greenplum pour Kubernetes versions 1.x antérieures à 1.2.0
- Tanzu Greenplum pour Kubernetes versions 2.x antérieures à 2.0.0
- Xenial Stemcells versions antérieures à 621.969

Résumé

De multiples vulnérabilités ont été découvertes dans les produits VMware. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et une injection de code indirecte à distance (XSS).

Solution(s)

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation(s)

- Bulletin de sécurité VMware 24703 du 22 août 2024
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24703
- Bulletin de sécurité VMware 24704 du 22 août 2024
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24704
- Bulletin de sécurité VMware 24722 du 22 août 2024
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24722
- Bulletin de sécurité VMware 24724 du 22 août 2024
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24724
- Bulletin de sécurité VMware 24726 du 22 août 2024
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24726
- Bulletin de sécurité VMware 24728 du 22 août 2024
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24728
- Bulletin de sécurité VMware 24729 du 22 août 2024
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24729
- Bulletin de sécurité VMware 24730 du 22 août 2024
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24730
- Bulletin de sécurité VMware 24731 du 22 août 2024
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24731
- Bulletin de sécurité VMware 24746 du 22 août 2024
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24746
- Bulletin de sécurité VMware 24749 du 22 août 2024
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24749
- Bulletin de sécurité VMware 24750 du 22 août 2024
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24750
- Bulletin de sécurité VMware 24754 du 22 août 2024
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24754
- Bulletin de sécurité VMware 24757 du 22 août 2024
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24757
- Bulletin de sécurité VMware 24758 du 22 août 2024
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24758
- Bulletin de sécurité VMware 24759 du 22 août 2024
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24759
- Bulletin de sécurité VMware 24760 du 22 août 2024
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24760
- Bulletin de sécurité VMware 24761 du 22 août 2024
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24761
- Bulletin de sécurité VMware 24762 du 22 août 2024
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24762
- Bulletin de sécurité VMware 24763 du 22 août 2024
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24763
- Bulletin de sécurité VMware 24790 du 22 août 2024
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24790
- Référence CVE CVE-2016-9840
https://www.cve.org/CVERecord?id=CVE-2016-9840
- Référence CVE CVE-2016-9841
https://www.cve.org/CVERecord?id=CVE-2016-9841
- Référence CVE CVE-2018-25032
https://www.cve.org/CVERecord?id=CVE-2018-25032
- Référence CVE CVE-2019-9511
https://www.cve.org/CVERecord?id=CVE-2019-9511
- Référence CVE CVE-2019-9513
https://www.cve.org/CVERecord?id=CVE-2019-9513
- Référence CVE CVE-2022-37434
https://www.cve.org/CVERecord?id=CVE-2022-37434
- Référence CVE CVE-2022-40735
https://www.cve.org/CVERecord?id=CVE-2022-40735
- Référence CVE CVE-2022-48622
https://www.cve.org/CVERecord?id=CVE-2022-48622
- Référence CVE CVE-2023-22655
https://www.cve.org/CVERecord?id=CVE-2023-22655
- Référence CVE CVE-2023-28746
https://www.cve.org/CVERecord?id=CVE-2023-28746
- Référence CVE CVE-2023-3164
https://www.cve.org/CVERecord?id=CVE-2023-3164
- Référence CVE CVE-2023-38575
https://www.cve.org/CVERecord?id=CVE-2023-38575
- Référence CVE CVE-2023-39368
https://www.cve.org/CVERecord?id=CVE-2023-39368
- Référence CVE CVE-2023-43490
https://www.cve.org/CVERecord?id=CVE-2023-43490
- Référence CVE CVE-2023-44487
https://www.cve.org/CVERecord?id=CVE-2023-44487
- Référence CVE CVE-2023-45733
https://www.cve.org/CVERecord?id=CVE-2023-45733
- Référence CVE CVE-2023-45745
https://www.cve.org/CVERecord?id=CVE-2023-45745
- Référence CVE CVE-2023-46103
https://www.cve.org/CVERecord?id=CVE-2023-46103
- Référence CVE CVE-2023-47855
https://www.cve.org/CVERecord?id=CVE-2023-47855
- Référence CVE CVE-2023-50387
https://www.cve.org/CVERecord?id=CVE-2023-50387
- Référence CVE CVE-2023-50868
https://www.cve.org/CVERecord?id=CVE-2023-50868
- Référence CVE CVE-2023-7104
https://www.cve.org/CVERecord?id=CVE-2023-7104
- Référence CVE CVE-2024-1013
https://www.cve.org/CVERecord?id=CVE-2024-1013
- Référence CVE CVE-2024-26256
https://www.cve.org/CVERecord?id=CVE-2024-26256
- Référence CVE CVE-2024-28182
https://www.cve.org/CVERecord?id=CVE-2024-28182
- Référence CVE CVE-2024-33599
https://www.cve.org/CVERecord?id=CVE-2024-33599
- Référence CVE CVE-2024-33600
https://www.cve.org/CVERecord?id=CVE-2024-33600
- Référence CVE CVE-2024-33601
https://www.cve.org/CVERecord?id=CVE-2024-33601
- Référence CVE CVE-2024-33602
https://www.cve.org/CVERecord?id=CVE-2024-33602
- Référence CVE CVE-2024-34064
https://www.cve.org/CVERecord?id=CVE-2024-34064
- Référence CVE CVE-2024-34397
https://www.cve.org/CVERecord?id=CVE-2024-34397
- Référence CVE CVE-2024-3651
https://www.cve.org/CVERecord?id=CVE-2024-3651
- Référence CVE CVE-2024-38428
https://www.cve.org/CVERecord?id=CVE-2024-38428
- Référence CVE CVE-2024-6387
https://www.cve.org/CVERecord?id=CVE-2024-6387

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0713/

CERTFR-2024-AVI-1006_Multiples vulnerabilites dans les produits Atlassian

20 novembre 2024
actualite

Objet : Multiples vulnérabilités dans les produits AtlassianRéférence : CERTFR-2024-AVI-1006Risque(s) - Atteinte à la confidentialité des données -... Lire la suite[+]

CERTFR-2024-AVI-1005_Multiples vulnérabilités dans les produits Spring

20 novembre 2024
actualite

ObjetMultiples vulnérabilités dans les produits SpringRéférenceCERTFR-2024-AVI-1005Risques Contournement de la politique de sécurité Atteinte à... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93


Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Sécurité Nationale
Conseils élémentaires
//amsn.gouv.mc/Avis-de-securite-du-CERT-MC-et-du-CERT-FR/CERTFR-2024-AVI-0713_Multiples-vulnerabilites-dans-les-produits-VMware