VMware - CVE-2025-22225
Date de publication :
Un défaut de gestion de la mémoire dans plusieurs produits VMware permet à un attaquant authentifié avec des privilèges sur le processus VMX, d’exécuter du code arbitraire.
Informations
La faille est activement exploitée : Oui
Un correctif existe : Oui
Une mesure de contournement existe : Non
Exécution de code arbitraire
Exploitation
La vulnérabilité exploitée est du type
CWE-123: Write-what-where Condition
Détails sur l'exploitation
• Vecteur d'attaque : Local
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur privilégié
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
VMware ESXi version 7.0
VMware ESXi version 8.0
VMware Cloud Foundation versions 4.5.x
VMware Cloud Foundation versions 5.x
VMware Telco Cloud Platform versions 2.x, 3.x, 4.x et 5.x
VMware Telco Cloud Infrastructure versions 2.x et 3.x
Solutions ou recommandations
Appliquer le correctif Update 3s à VMware ESXi version 7.0.
Appliquer le correctif Update 2d ou Update 3d à VMware ESXi version 8.0.
Appliquer le correctif Update 3s à VMware Cloud Foundation versions 4.5.x en suivant les instructions de VMware KB88287.
Appliquer le correctif Update 3d à VMware Cloud Foundation versions 5.x en suivant les instructions de VMware KB88287.
Suivre les instructions de VMware KB389385 pour corriger les vulnérabilités dans les produits VMware Telco.
Des informations complémentaires sont disponibles dans le bulletin de Broadcom.