哈喽大家好,欢迎来到虚拟化时代君(XNHCYL),收不到通知请将我点击星标!“ 大家好,我是虚拟化时代君,一位潜心于互联网的技术宅男。这里每天为你分享各种你感兴趣的技术、教程、软件、资源、福利…(每天更新不间断,福利不见不散)
第一章、文 章 引 言
VMware ESXi、Workstation 和 Fusion 更新解决了多个漏洞(CVE-2025-22224、CVE-2025-22225、CVE-2025-22226)需要升级补丁,详情查看之前文章紧急通告VMware vCenter高危漏洞CVE-2024-38812和CVE-2024-38813修复方案
VMware by Broadcom 有信息表明 CVE-2025-22224, CVE-2025-22225, CVE-2025-22226 的利用已在在野使用,抓紧修复!
kb:https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390
第二章、影响产品
- VMware ESXi
- VMware Workstation Pro / Player (Workstation)
- VMware Fusion
- VMware Cloud Foundation
- VMware Telco Cloud Platform
第三章、漏洞详情
VMware ESXi、Workstation 和 Fusion 中的多个漏洞已私下报告给 VMware。我们提供了更新,以修复受影响的 VMware 产品中的这些漏洞。
3a. VMCI 堆溢出漏洞 (CVE-2025-22224)
描述:
VMware ESXi 和 Workstation 包含可导致越界写入的 TOCTOU (Time-of-Check Time-of-Use) 漏洞。VMware 已评估此问题的严重性处于“严重”严重范围内,最高 CVSSv3 基本评分为 9.3。
已知攻击媒介:
在虚拟机上具有本地管理权限的恶意行为者可能会利用此问题,将代码作为主机上运行的虚拟机 VMX 进程执行。
解决方法:
要修复 CVE-2025-22224,请应用下面“响应矩阵”的“修复版本”列中列出的补丁。
解决方法:
无。
其他文档:
注意:
VMware by Broadcom 有信息表明 CVE-2025-22224 的利用已在野外发生。
3b. VMware ESXi 任意写入漏洞 (CVE-2025-22225)
说明:
VMware ESXi 包含任意写入漏洞。VMware 已评估此问题的严重性在“重要”严重范围内,最高 CVSSv3 基本评分为 8.2。
已知攻击媒介:
在 VMX 进程中具有权限的恶意行为者可能会触发任意内核写入,从而导致沙箱逃逸。
解决方案:
要修复 CVE-2025-22225,请应用下面“响应矩阵”的“修复版本”列中列出的补丁。
解决方法:
无。
注意:
VMware by Broadcom 有信息表明 CVE-2025-22225 的利用已在野外发生。
3c. HGFS 信息泄露漏洞 (CVE-2025-22226)
描述:
VMware ESXi、Workstation 和 Fusion 包含由于 HGFS 中的越界读取而导致的信息泄露漏洞。VMware 已评估此问题的严重性在“重要”严重范围内,最高 CVSSv3 基本评分为 7.1。
已知攻击媒介:
对虚拟机具有管理权限的恶意行为者或许能够利用此问题从 vmx 进程泄漏内存。
解决方案:
要修复 CVE-2025-22226,请应用下面“响应矩阵”的“修复版本”列中列出的补丁。
解决方法:
无。
注意:
VMware by Broadcom 有信息表明 CVE-2025-22226 的利用已在野外发生。
第四章、影响的产品修复版本
VMware 产品 | 版本 | 运行位置 | CVE 漏洞 | CVSSv3 版本 | 严厉 | 固定版本 | 解决方法 | 其他文档 |
VMware ESXi的 |
8.0 |
任何 |
CVE-2025-22224、CVE-2025-22225、CVE-2025-22226 |
9.3 、8.2、7.1 |
危急 |
ESXi80U3d-24585383 |
没有 |
常见问题 |
VMware ESXi的 |
8.0 |
任何</ |