AVIS CERTFR - 2023 - AVI - 0385

AVIS CERT
CERT-FR

Publié le 15 mai 2023 à 17h41

Objet : Multiples vulnérabilités dans les produits VMware Tanzu

Référence : CERTFR-2023-AVI-0385

Risque(s)

- Atteinte à la confidentialité des données
- Déni de service à distance
- Exécution de code arbitraire à distance

Systèmes affectés

- Platform Automation Toolkit versions 4.1.x antérieures à 4.1.13
- Platform Automation Toolkit versions 4.2.x antérieures à 4.2.8
- Platform Automation Toolkit versions 4.0.x antérieures à 4.0.13
- Platform Automation Toolkit versions 4.3.x antérieures à 4.3.5
- Platform Automation Toolkit versions 4.4.x antérieures à 4.4.31
- Platform Automation Toolkit versions 5.0.x antérieures à 5.0.24
- Tanzu Greenplum for Kubernetes versions antérieures à 2.0.0
- Isolation Segment versions 2.8.x avec Xenial Stemcells antérieures à 621.376
- Isolation Segment versions 2.9.x avec Xenial Stemcells antérieures à 621.376
- Isolation Segment versions 2.10.x avec Xenial Stemcells antérieures à 621.376
- Isolation Segment versions 2.11.x antérieures à 2.11.27 avec Xenial Stemcells antérieures à 621.376
- Isolation Segment versions 2.12.x antérieures à 2.12.17 avec Xenial Stemcells antérieures à 621.376
- Isolation Segment versions 2.13.x antérieures à 2.13.12 avec Xenial Stemcells antérieures à 621.376
- Isolation Segment versions 3.0.x antérieures à 3.0.7 avec Jammy Stemcells antérieures à 1.80
- Isolation Segment versions 4.0.x avec Jammy Stemcells antérieures à 1.80
- Operations Manager 2.10.x versions antérieures 2.10.52
- Operations Manager 3.0.x versions antérieures 3.0.4
- Tanzu Application Service for VMs versions 2.8.x avec Xenial Stemcells antérieures à 621.376
- Tanzu Application Service for VMs versions 2.9.x avec Xenial Stemcells antérieures à 621.376
- Tanzu Application Service for VMs versions 2.10.x avec Xenial Stemcells antérieures à 621.376
- Tanzu Application Service for VMs versions 2.11.x antérieures à 2.11.33 avec Xenial Stemcells antérieures à 621.376
- Tanzu Application Service for VMs versions 2.12.x antérieures à 2.12.22 avec Xenial Stemcells antérieures à 621.376
- Tanzu Application Service for VMs versions 2.13.x antérieures à 2.13.15 avec Xenial Stemcells antérieures à 621.376
- Tanzu Application Service for VMs versions 3.0.x antérieures à 3.0.7 avec Jammy Stemcells antérieures à 1.80
- Tanzu Application Service for VMs versions 4.0.x avec Jammy Stemcells antérieures à 1.80
- Tanzu RabbitMQ for VMs versions 2.2.x avec Jammy Stemcells antérieures à 1.80

Résumé

De multiples vulnérabilités ont été découvertes dans VMware Tanzu. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un déni de service à distance et une exécution de code arbitraire à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité VMware Tanzu USN-5788-1 du 11 mai 2023

https://tanzu.vmware.com/security/usn-5788-1

- Bulletin de sécurité VMware Tanzu USN-5775-1 du 11 mai 2023

https://tanzu.vmware.com/security/usn-5775-1

- Bulletin de sécurité VMware Tanzu USN-5770-1 du 11 mai 2023

https://tanzu.vmware.com/security/usn-5770-1

- Bulletin de sécurité VMware Tanzu USN-5768-1 du 11 mai 2023

https://tanzu.vmware.com/security/usn-5768-1

- Bulletin de sécurité VMware Tanzu USN-5767-2 du 11 mai 2023

https://tanzu.vmware.com/security/usn-5767-2

- Bulletin de sécurité VMware Tanzu USN-5767-1 du 11 mai 2023

https://tanzu.vmware.com/security/usn-5766-1

- Bulletin de sécurité VMware Tanzu USN-5766-1 du 11 mai 2023

https://tanzu.vmware.com/security/usn-5762-1

- Référence CVE CVE-2016-10228

https://www.cve.org/CVERecord?id=CVE-2016-10228

- Référence CVE CVE-2017-11671

https://www.cve.org/CVERecord?id=CVE-2017-11671

- Référence CVE CVE-2017-12132

https://www.cve.org/CVERecord?id=CVE-2017-12132

- Référence CVE CVE-2019-25013

https://www.cve.org/CVERecord?id=CVE-2019-25013

- Référence CVE CVE-2020-27618

https://www.cve.org/CVERecord?id=CVE-2020-27618

- Référence CVE CVE-2022-2345

https://www.cve.org/CVERecord?id=CVE-2022-2345

- Référence CVE CVE-2022-2581

https://www.cve.org/CVERecord?id=CVE-2022-2581

- Référence CVE CVE-2022-3099

https://www.cve.org/CVERecord?id=CVE-2022-3099

- Référence CVE CVE-2022-3256

https://www.cve.org/CVERecord?id=CVE-2022-3256

- Référence CVE CVE-2022-3324

https://www.cve.org/CVERecord?id=CVE-2022-3324

- Référence CVE CVE-2022-3591

https://www.cve.org/CVERecord?id=CVE-2022-3591

- Référence CVE CVE-2022-38533

https://www.cve.org/CVERecord?id=CVE-2022-38533

- Référence CVE CVE-2022-41916

https://www.cve.org/CVERecord?id=CVE-2022-41916

- Référence CVE CVE-2022-43551

https://www.cve.org/CVERecord?id=CVE-2022-43551

- Référence CVE CVE-2022-43552

https://www.cve.org/CVERecord?id=CVE-2022-43552

- Référence CVE CVE-2022-45061

https://www.cve.org/CVERecord?id=CVE-2022-45061

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0385/