VMware - CVE-2025-22224

Date de publication :

Un défaut lié à une exécution concurrente (race condition) dans plusieurs produits VMware permet à un attaquant, ayant un accès administrateur local sur une machine virtuelle, d’exécuter du code arbitraire sur la machine hôte.

Informations

La faille est activement exploitée : Oui

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Exécution de code arbitraire

Exploitation

La vulnérabilité exploitée est du type
CWE-367: Time-of-check Time-of-use (TOCTOU) Race Condition

Détails sur l'exploitation
•    Vecteur d'attaque : Local
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Aucun
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

VMware ESXi version 7.0
VMware ESXi version 8.0
VMware Workstation versions 17.x
VMware Cloud Foundation versions 4.5.x
VMware Cloud Foundation versions 5.x
VMware Telco Cloud Platform versions 2.x, 3.x, 4.x et 5.x

Solutions ou recommandations

Appliquer le correctif Update 3s à VMware ESXi version 7.0.
Appliquer le correctif Update 2d ou Update 3d à VMware ESXi version 8.0.
Mettre à jour VMware Workstation vers la version 17.6.3 ou ultérieure.

Appliquer le correctif Update 3s à VMware Cloud Foundation versions 4.5.x en suivant les instructions de VMware KB88287.
Appliquer le correctif Update 3d à VMware Cloud Foundation versions 5.x en suivant les instructions de VMware KB88287.
Suivre les instructions de VMware KB389385 pour corriger les vulnérabilités dans les produits VMware Telco.

Des informations complémentaires sont disponibles dans le bulletin de Broadcom.