<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Hypervisor.fr &#187; exploit</title>
	<atom:link href="http://www.hypervisor.fr/?feed=rss2&#038;tag=exploit" rel="self" type="application/rss+xml" />
	<link>http://www.hypervisor.fr</link>
	<description>French Bare-Metal weblog</description>
	<lastBuildDate>Wed, 26 Jun 2024 22:42:28 +0000</lastBuildDate>
	<generator>http://wordpress.org/?v=2.9.2</generator>
	<language>en</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
			<item>
		<title>Failles dans le pilote VMware SVGA II : POC</title>
		<link>http://www.hypervisor.fr/?p=982</link>
		<comments>http://www.hypervisor.fr/?p=982#comments</comments>
		<pubDate>Mon, 03 Aug 2009 17:24:54 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[News]]></category>
		<category><![CDATA[VMware]]></category>
		<category><![CDATA[bug]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[hack]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=982</guid>
		<description><![CDATA[Thanatos (du forum vmware-france) nous informe qu&#8217;un Proof of concept des failles du pilote VMware SVGA II a été dévoilé lors de la conférence Black Hat USA 2009 dédiée à la sécurité.
Ces failles permettraient un memory leak du host au guest (interceptions de données provenant de la zone mémoire d&#8217;autres VM ?) et pire encore [...]]]></description>
			<content:encoded><![CDATA[<p><a href="http://www.forum-vmware.fr/forum/viewtopic.php?pid=13597">Thanatos (du forum vmware-france)</a> nous informe qu&#8217;un Proof of concept des failles <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1244">du pilote VMware SVGA II</a> a été dévoilé <a href="http://www.blackhat.com/html/bh-usa-09/bh-usa-09-archives.html">lors de la conférence Black Hat USA 2009</a> dédiée à la sécurité.</p>
<p>Ces failles permettraient un memory leak du host au guest (interceptions de données provenant de la zone mémoire d&#8217;autres VM ?) et pire encore : <strong>exécuter du code sur le host via un guest</strong> (via le support Direct3D, actif <strong>par défaut</strong> sur ESX(i) 4.0).</p>
<p>Les seules &#8220;protections&#8221; possible seraient  :</p>
<ul>
<li>Patcher <img src='http://www.hypervisor.fr/wp-includes/images/smilies/icon_smile.gif' alt=':)' class='wp-smiley' /> </li>
<li><a href="http://www.hypervisor.fr/wp-content/uploads/2009/08/svga_vmtools.jpg">Ne pas installer les pilotes graphiques des vmtools</a> (!)</li>
<li><a href="http://www.hypervisor.fr/wp-content/uploads/2009/08/svga_disable.jpg">Désactiver le driver</a> SVGA <a href="http://communities.vmware.com/message/609486">(sous Windows)</a></li>
<li><a href="http://www.hypervisor.fr/wp-content/uploads/2009/08/svga_d3d.jpg">Désactiver le support 3D</a> (pour les vmx en v7)</li>
</ul>
<p style="text-align: center;">
<p style="text-align: center;"><object classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" width="480" height="426" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,40,0"><param name="allowFullScreen" value="true" /><param name="allowScriptAccess" value="always" /><param name="src" value="http://www.dailymotion.com/swf/xa1y0h_vmware-svga-ii-exploit_tech&amp;related=1" /><embed type="application/x-shockwave-flash" width="480" height="426" src="http://www.dailymotion.com/swf/xa1y0h_vmware-svga-ii-exploit_tech&amp;related=1" allowscriptaccess="always" allowfullscreen="true"></embed></object></p>
<p style="text-align: left;"><em><a href="http://www.vmware.com/security/advisories/VMSA-2009-0006.html">Cette faille à été corrigée par VMware <strong>avant</strong> la version GA (build 140815) d&#8217;ESX(i) 4.0 et patchée sur tous les autres produits encore supportés.</a> <strong>Les version non patchées restes bien évidement vulnérables.</strong></em></p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=982</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
