Actualitzacions de VMware solucionen múltiples vulnerabilitats

Crítica alerta 5

Introducció

VMware va rebre informes privats sobre múltiples vulnerabilitats a VMware ESXi, Workstation i Fusion. Hi ha actualitzacions disponibles per solucionar aquestes vulnerabilitats als productes VMware afectats. 

Productes afectats

  • VMware ESXi
  • VMware Workstation Pro/Player (estació de treball)
  • VMware Fusió
  • Fundació VMware Cloud
  • Plataforma de núvol per a telecomunicacions de VMware

Vulnerabilitat de desbordament de pila de VMCI (CVE-2025-22224) 

Descripció: 
VMware ESXi  i Workstation  contenen una vulnerabilitat TOCTOU (Time-of-Check Time-of-Use) que provoca una escriptura fora dels límits. VMware ha avaluat la gravetat d'aquest problema com a crítica, amb una puntuació base màxima de CVSSv3 de 9,3.

Vectors d'atac coneguts:
un actor malintencionat amb privilegis administratius locals en una màquina virtual pot aprofitar aquest problema per executar codi com el procés VMX de la màquina virtual que sexecuta en el host. 

Resolució: 
Per posar remei a CVE-2025-22224, apliqui els pegats enumerats a la columna “Versió corregida” de la “Matriu de respostes” que es troba a continuació.

Vulnerabilitat d'escriptura arbitrària a VMware ESXi (CVE-2025-22225) 

Descripció: 
VMware ESXi conté una vulnerabilitat d'escriptura arbitrària. VMware ha avaluat la gravetat d'aquest problema com a important, amb una puntuació base CVSSv3 màxima de 8,2 .

Vectors d'atac coneguts:
Un actor maliciós amb privilegis dins del procés VMX pot desencadenar una escriptura arbitrària al nucli que condueixi a una fuita de l'entorn protegit.

Resolució: 
Per posar remei a CVE-2025-22225, apliqui els pegats enumerats a la columna “Versió corregida” de la “Matriu de respostes” que es troba a continuació.

Vulnerabilitat de divulgació d'informació de HGFS (CVE-2025-22226)

Descripció: 
VMware ESXi, Workstation i Fusion contenen una vulnerabilitat de divulgació d'informació a causa d'una lectura fora de límits a HGFS. VMware ha avaluat la gravetat d'aquest problema com a important, amb una puntuació base màxima de CVSSv3 de 7,1 .

Vectors d'atac coneguts:
un actor malintencionat amb privilegis administratius en una màquina virtual podria aprofitar aquest problema per filtrar memòria del procés vmx. 

Resolució: 
Per posar remei a CVE-2025-22226, apliqui els pegats enumerats a la columna “Versió corregida” de la “Matriu de respostes” que es troba a continuació.

Font: Broadcom

Calendari de la Ciberseguretat /26

LIVE WEBINAR | 1/2/2024

Com protegir el teu Active Directory d'atacs Ransomware amb Tenable

Servei d'avisos

Rep les alertes de seguretat més importants al teu email
Infordisa / Security Operations Center
Resum de privacitat

Aquest lloc web utilitza cookies per tal de proporcionar-vos la millor experiència d’usuari possible. La informació de les cookie s’emmagatzema al navegador i realitza funcions com ara reconèixer-vos quan torneu a la pàgina web i ajuda a l'equip a comprendre quines seccions del lloc web us semblen més interessants i útils.