VMware - CVE-2025-22225

Date de publication :

Un défaut de gestion de la mémoire dans plusieurs produits VMware permet à un attaquant authentifié avec des privilèges sur le processus VMX, d’exécuter du code arbitraire.

Informations

La faille est activement exploitée : Oui

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Exécution de code arbitraire

Exploitation

La vulnérabilité exploitée est du type
CWE-123: Write-what-where Condition

Détails sur l'exploitation
•    Vecteur d'attaque : Local
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur privilégié
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

VMware ESXi version 7.0
VMware ESXi version 8.0
VMware Cloud Foundation versions 4.5.x
VMware Cloud Foundation versions 5.x
VMware Telco Cloud Platform versions 2.x, 3.x, 4.x et 5.x
VMware Telco Cloud Infrastructure versions 2.x et 3.x

Solutions ou recommandations

Appliquer le correctif Update 3s à VMware ESXi version 7.0.
Appliquer le correctif Update 2d ou Update 3d à VMware ESXi version 8.0.

Appliquer le correctif Update 3s à VMware Cloud Foundation versions 4.5.x en suivant les instructions de VMware KB88287.
Appliquer le correctif Update 3d à VMware Cloud Foundation versions 5.x en suivant les instructions de VMware KB88287.
Suivre les instructions de VMware KB389385 pour corriger les vulnérabilités dans les produits VMware Telco.

Des informations complémentaires sont disponibles dans le bulletin de Broadcom.