VMware vCenter : corriger la faille CVE-2023-34048

Une faille critique a été dévoilée, sous le nom de code CVE-2023-34048. Cela touche le serveur central de virtualisation vCenter Server et VMware a rapidement réagi en mettant en ligne des correctifs pour les versions concernées.

En s’attaquant à ce point central de gestion des hôtes de virtualisation VMware, la faille de sécurité concerne le protocole  DCE / RPC et se voit notée 9,8 / 10 sur l’échelle criticité. Autant dire qu’il ne faut pas attendre avant de patcher les hôtes VMware concernés par les versions en cause.

L’éditeur indique sur cette page quelles sont les versions touchées par la faille CVE-2023-34048 :

Les versions de vCenter qui intègrent le patch :

Les versions vCenter Server 6.7 U3, 6.5 U3 et VCF 3.x font aussi l’objet d’un correctif contre CVE-2023-34048, mais pas dans un nouveau build puisque ces versions ne sont officiellement plus supportées. Cependant, devant l’ampleur des risques, l’entreprise a tout de même produit un fix pour ces versions dépréciées.

A lire : page dédiée VMSA-2023-0023 VMware pour comprendre et patcher vos systèmes.

Quitter la version mobile