VMware - CVE-2025-22224
Date de publication :
Un défaut lié à une exécution concurrente (race condition) dans plusieurs produits VMware permet à un attaquant, ayant un accès administrateur local sur une machine virtuelle, d’exécuter du code arbitraire sur la machine hôte.
Informations
La faille est activement exploitée : Oui
Un correctif existe : Oui
Une mesure de contournement existe : Non
Exécution de code arbitraire
Exploitation
La vulnérabilité exploitée est du type
CWE-367: Time-of-check Time-of-use (TOCTOU) Race Condition
Détails sur l'exploitation
• Vecteur d'attaque : Local
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
VMware ESXi version 7.0
VMware ESXi version 8.0
VMware Workstation versions 17.x
VMware Cloud Foundation versions 4.5.x
VMware Cloud Foundation versions 5.x
VMware Telco Cloud Platform versions 2.x, 3.x, 4.x et 5.x
Solutions ou recommandations
Appliquer le correctif Update 3s à VMware ESXi version 7.0.
Appliquer le correctif Update 2d ou Update 3d à VMware ESXi version 8.0.
Mettre à jour VMware Workstation vers la version 17.6.3 ou ultérieure.
Appliquer le correctif Update 3s à VMware Cloud Foundation versions 4.5.x en suivant les instructions de VMware KB88287.
Appliquer le correctif Update 3d à VMware Cloud Foundation versions 5.x en suivant les instructions de VMware KB88287.
Suivre les instructions de VMware KB389385 pour corriger les vulnérabilités dans les produits VMware Telco.
Des informations complémentaires sont disponibles dans le bulletin de Broadcom.