
Introducción
VMware recibió informes privados sobre múltiples vulnerabilidades en VMware ESXi, Workstation y Fusion. Hay actualizaciones disponibles para solucionar estas vulnerabilidades en los productos VMware afectados.
Productos afectados
- VMware ESXi
- VMware Workstation Pro/Player (estación de trabajo)
- VMware Fusión
- Fundación VMware Cloud
- Plataforma de nube para telecomunicaciones de VMware
Vulnerabilidad de desbordamiento de pila de VMCI (CVE-2025-22224)
Descripción:
VMware ESXi y Workstation contienen una vulnerabilidad TOCTOU (Time-of-Check Time-of-Use) que provoca una escritura fuera de los límites. VMware ha evaluado la gravedad de este problema como crítica, con una puntuación base máxima de CVSSv3 de 9,3 .
Vectores de ataque conocidos:
un actor malintencionado con privilegios administrativos locales en una máquina virtual puede aprovechar este problema para ejecutar código como el proceso VMX de la máquina virtual que se ejecuta en el host.
Resolución:
Para remediar CVE-2025-22224, aplique los parches enumerados en la columna “Versión corregida” de la “Matriz de respuestas” que se encuentra a continuación.
Vulnerabilidad de escritura arbitraria en VMware ESXi (CVE-2025-22225)
Descripción:
VMware ESXi contiene una vulnerabilidad de escritura arbitraria. VMware ha evaluado la gravedad de este problema como importante, con una puntuación base CVSSv3 máxima de 8,2 .
Vectores de ataque conocidos:
Un actor malicioso con privilegios dentro del proceso VMX puede desencadenar una escritura arbitraria en el kernel que conduzca a un escape del entorno protegido.
Resolución:
Para remediar CVE-2025-22225, aplique los parches enumerados en la columna “Versión corregida” de la “Matriz de respuestas” que se encuentra a continuación.
Vulnerabilidad de divulgación de información de HGFS (CVE-2025-22226)
Descripción:
VMware ESXi, Workstation y Fusion contienen una vulnerabilidad de divulgación de información debido a una lectura fuera de límites en HGFS. VMware ha evaluado la gravedad de este problema como importante, con una puntuación base máxima de CVSSv3 de 7,1 .
Vectores de ataque conocidos:
un actor malintencionado con privilegios administrativos en una máquina virtual podría aprovechar este problema para filtrar memoria del proceso vmx.
Resolución:
Para remediar CVE-2025-22226, aplique los parches enumerados en la columna “Versión corregida” de la “Matriz de respuestas” que se encuentra a continuación.
Fuente: Broadcom