Partager via


Avis de recherche sur les vulnérabilités Microsoft MSVR13-002

La vulnérabilité dans l’outil VMware OVF pourrait autoriser l’exécution arbitraire du code

Publication : 19 février 2013

Version : 1.0

Vue d’ensemble

Résumé

Microsoft fournit une notification sur la découverte et la correction d’une vulnérabilité affectant le logiciel VMware OVF Tool version 2.1 et versions antérieures. Microsoft a découvert et divulgué la vulnérabilité sous la divulgation coordonnée des vulnérabilités au fournisseur concerné, VMware. VMware a corrigé la vulnérabilité dans leur logiciel.

Une vulnérabilité de chaîne de format existe dans l’outil VMware OVF qui peut être exploitée lorsque l’outil OVF analyse des fichiers OVF spécialement conçus. Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d’utilisateur que l’utilisateur actuel. Si l’utilisateur actuel est connecté avec des droits d’utilisateur administratifs, un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.

Microsoft Vulnerability Research a signalé ce problème et coordonné avec VMware pour garantir la correction de ce problème. La vulnérabilité a été affectée à l’entrée CVE-2012-3569, dans la liste Des vulnérabilités et des expositions courantes. Pour plus d’informations, notamment sur les mises à jour de VMware, consultez vmSA-2012-0015 de l’avis de sécurité VMware.

Facteurs d’atténuation

  • La vulnérabilité ne peut pas être exploitée automatiquement par e-mail. Pour qu’une attaque réussisse, un utilisateur doit ouvrir une pièce jointe envoyée dans un message électronique.
  • Dans un scénario d’attaque basé sur le web, un attaquant peut héberger un site web qui contient un fichier spécialement conçu qui est utilisé pour exploiter cette vulnérabilité. En outre, les sites web et sites web compromis qui acceptent ou hébergent du contenu ou des publicités fournis par l’utilisateur peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Dans tous les cas, cependant, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites web. Au lieu de cela, un attaquant aurait à convaincre les utilisateurs de visiter le site web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou un message Instantané Messenger qui amène les utilisateurs sur le site web de l’attaquant, puis les convaincre d’ouvrir le fichier spécialement conçu.
  • Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d’utilisateur que l’utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Détails de l’avis

Objectif et recommandation

Objectif de l’avis : pour informer les utilisateurs d’une vulnérabilité et de sa correction.

État de l’avis : avis publié.

Recommandation : passez en revue la section Actions suggérées et configurez le cas échéant.

Références de problème

Pour plus d’informations sur ce problème, consultez les références suivantes :

Référence Identification
Vulnérabilités et expositions courantes CVE-2012-3569

Logiciels affectés et non affectés

Cet avis traite des logiciels suivants :

Logiciel affecté
VMware OVF Tool version 2.1 et versions antérieures[1]
Logiciels non affectés
VMware OVF Tool 3.0.1[2]

[1]L’outil VMware OVF est fourni avec des produits hébergés par VMware, tels que VMware Workstation et VMware Player. Les versions de ces produits VMware Hosted peuvent être affectées par la vulnérabilité. Pour obtenir la liste complète des logiciels affectés, consultez vmSA-2012-0015 de l’avis de sécurité VMware.

[2]Pour obtenir la liste plus complète des produits hébergés par VMware non affectés, consultez vmSA-2012-0015 de l’avis de sécurité VMware.

Forums Aux Questions (FAQ)

Quelle est la portée de cet avis ?
Cet avis fait partie d’une version coordonnée avec les fournisseurs concernés pour informer les clients d’un problème de sécurité susceptible d’affecter leurs systèmes.

S’agit-il d’une vulnérabilité de sécurité qui oblige Microsoft à émettre une mise à jour de sécurité ?
Non. Cette vulnérabilité a été corrigée via une mise à jour des fournisseurs tiers concernés. La mise à jour corrige le logiciel répertorié dans la table, Logiciel affecté.

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d’utilisateur que l’utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Quelles sont les causes de la vulnérabilité ?
Cette vulnérabilité est due à la façon dont l’outil OVF interprète les spécificateurs de format dans un fichier OVF spécialement conçu.

Qu’est-ce qu’un attaquant peut utiliser cette vulnérabilité ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut exécuter du code arbitraire dans le contexte de sécurité de l’utilisateur actuel. Si l’utilisateur actuel est connecté avec des droits d’utilisateur administratifs, un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Une personne malveillante pourrait exploiter cette vulnérabilité en faisant en sorte qu’un utilisateur ouvre un fichier spécialement conçu avec une version affectée de l’outil VMware OVF. En règle générale, des fichiers spécialement conçus sont fournis via des techniques d’ingénierie sociale dans les e-mails, la messagerie instantanée ou via des liens de téléchargement sur des sites web. Cette vulnérabilité ne peut pas être exploitée sans interaction utilisateur.

Actions suggérées

Effectuez une mise à jour vers la dernière version de VMware OVF Tool.

Autres informations

Remerciements

Microsoft remercie les éléments suivants :

  • Jeremy Brown de Microsoft et VMware pour travailler à une résolution

Exclusion de responsabilité

Les informations fournies dans cet avis sont fournies « tel quel » sans garantie quelconque. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions

  • V1.0 (19 février 2013) : Avis publié.

Construit à 2014-04-18T13 :49 :36Z-07 :00