Risque(s)

  • Atteinte à la confidentialité des données
  • Déni de service à distance
  • Exécution de code arbitraire à distance
  • Élévation de privilèges
  • Contournement de la politique de sécurité
  • Atteinte à l'intégrité des données

Systèmes affectés

  • Canonical Ubuntu 16.04
  • Canonical Ubuntu 18.04
  • Canonical Ubuntu 22.04
  • Operations Manager versions 2.10.x antérieures à 2.10.51
  • Operations Manager versions 3.0.x antérieures à 3.0.4
  • Platform Automation Toolkit versions 4.0.x antérieures à to 4.0.13
  • Platform Automation Toolkit versions 4.1.x antérieures à 4.1.13
  • Platform Automation Toolkit versions 4.2.x antérieures à 4.2.8
  • Platform Automation Toolkit versions 4.3.x versions antérieures à 4.3.5
  • Platform Automation Toolkit versions 4.4.x versions antérieures à 4.4.30
  • Platform Automation Toolkit versions 5.0.x versions antérieures à 5.0.23
  • Platform Automation Toolkit versions 5.1.x versions antérieures à 5.1.0
  • Isolation Segment versions 2.11.x antérieures à 2.11.29
  • Isolation Segment versions 2.12.x antérieures à 2.12.19
  • Isolation Segment versions 2.13.x antérieures à 2.13.14
  • Isolation Segment versions 3.0.x antérieures à 3.0.7 (avec Jammy Stemcells versions antérieures à 1.80)
  • VMware Tanzu Application Service for VMs versions 2.11.x antérieures à 2.11.35
  • VMware Tanzu Application Service for VMs versions 2.12.x antérieures à 2.12.24
  • VMware Tanzu Application Service for VMs versions 2.13.x antérieures à 2.13.17
  • VMware Tanzu Application Service for VMs versions 3.0.x antérieures à 3.0.7 (avec Jammy Stemcells versions 1.80)
  • Tanzu Greenplum for Kubernetes versions antérieures à 1.4.0

Résumé

De multiples vulnérabilités ont été découvertes dans VMware. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges, un déni de service à distance et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation