CERTQC-AVIS-2025-233 - Multiples vulnérabilités dans les Produits VMware

PFC : LIBRE

 

Date: 2025-06-20

Niveau de risque maximal: Critique

Exploitation à distance: Oui

Exploitation locale: Oui

Exécution de code: Oui

Multiples vulnérabilités ont été découvertes dans les produits VMware. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer une exécution de code arbitraire et compromettre un produit vulnérable.

Produits vulnérables:

  • VMware Tanzu pour Valkey dans Kubernetes
  • VMware Tanzu pour Postgres dans Kubernetes
  • VMware Tanzu Greenplum
  • VMware Tanzu Greenplum Streaming Server

CVE: CVE-2022-0543, CVE-2023-24531, CVE-2023-24539, CVE-2023-24540, CVE-2023-29400, CVE-2023-29402, CVE-2023-29403, CVE-2023-29404, CVE-2023-29405, CVE-2023-31484, CVE-2023-39323, CVE-2023-45285, CVE-2023-45287, CVE-2023-45853, CVE-2024-24784, CVE-2024-24790, CVE-2024-34156, CVE-2024-34158, CVE-2024-46981, CVE-2024-56406, CVE-2025-22866, CVE-2025-22871, CVE-2025-31115, CVE-2025-1094, CVE-2024-7348, CVE-2024-6119 , CVE-2024-4741 , CVE-2024-10979, CVE-2023-5363 , CVE-2023-45288 , CVE-2024-53920 , CVE-2022-4055 , CVE-2024-12797, CVE-2025-30204, CVE-2025-22869, CVE-2024-10979 , CVE-2024-7348 , CVE-2024-3596, CVE-2024-22667, CVE-2024-49203 , CVE-2025-22235

Note:

Les organismes publics (OP) québécois qui utilisent un produit vulnérable doivent tester et déployer les mises à jour publiées par l’éditeur ou les mesures d’atténuation recommandées le cas échéant.

Les messages de la série « CERTQC-AVIS » apportent de l’information concernant des vulnérabilités ou des situations qui peuvent menacer la sécurité de l’information. Ces messages demandent une réaction à court terme. Les organismes publics québécois ont la responsabilité d’analyser en détails les mesures correctives et d’en vérifier le bon fonctionnement avant leur déploiement dans les environnements de production.