ID de aviso: VMSA-2025-0004
Gravedad:Crítico
Rango CVSSv3:7.1-9.3
Sinopsis:Las actualizaciones de VMware ESXi, Workstation y Fusion abordan múltiples vulnerabilidades (CVE-2025-22224, CVE-2025-22225, CVE-2025-22226)
Fecha de asunto:04-03-2025
Actualizado el:04-03-2025 (Aviso inicial)
CVE(s)CVE-2025-22224, CVE-2025-22225, CVE-2025-22226

1. Productos afectados

  • VMware ESXi
  • VMware Workstation Pro/Player (estación de trabajo)
  • VMware Fusion
  • Fundación VMware Cloud
  • Plataforma de nube VMware Telco

2. Introducción

Se informaron a VMware de forma privada varias vulnerabilidades en VMware ESXi, Workstation y Fusion. Hay actualizaciones disponibles para corregirlas en los productos VMware afectados. 

3a. Vulnerabilidad de desbordamiento de pila de VMCI (CVE-2025-22224) 

Descripción: 
VMware ESXi  y Workstation  presentan una vulnerabilidad TOCTOU (Tiempo de comprobación y tiempo de uso) que provoca una escritura fuera de los límites. VMware ha evaluado la gravedad de este problema como crítico,  con  una puntuación base máxima de  9,3 en CVSSv3 .

Vectores de ataque conocidos:
un actor malicioso con privilegios administrativos locales en una máquina virtual puede aprovechar este problema para ejecutar código como el proceso VMX de la máquina virtual que se ejecuta en el host. 

Resolución: 
para remediar CVE-2025-22224, aplique los parches enumerados en la columna «Versión corregida» de la «Matriz de respuesta» que se encuentra a continuación.

Soluciones alternativas:
Ninguna.

Documentación adicional:
Se creó una sección de preguntas frecuentes complementaria para mayor claridad. Consulte:  https://brcm.tech/vmsa-2025-0004

Agradecimientos:
VMware desea agradecer a Microsoft Threat Intelligence Center por informarnos este problema.

Notas:
VMware de Broadcom tiene información que sugiere que la explotación de CVE-2025-22224 ha ocurrido de forma activa.

3b. Vulnerabilidad de escritura arbitraria en VMware ESXi (CVE-2025-22225) 

Descripción: 
VMware ESXi contiene una vulnerabilidad de escritura arbitraria. VMware ha evaluado la gravedad de este problema como  importante,  con una puntuación base máxima de CVSSv3 de  8,2 .

Vectores de ataque conocidos:
Un actor malicioso con privilegios dentro del proceso VMX puede desencadenar una escritura arbitraria en el kernel que conduzca a un escape del entorno protegido.

Resolución: 
para remediar CVE-2025-22225, aplique los parches enumerados en la columna «Versión corregida» de la «Matriz de respuesta» que se encuentra a continuación.

Soluciones alternativas:
Ninguna.

Documentación adicional:
Se creó una sección de preguntas frecuentes complementaria para mayor claridad. Consulte:  https://brcm.tech/vmsa-2025-0004

Agradecimientos:
VMware desea agradecer a Microsoft Threat Intelligence Center por informarnos este problema.

Notas:
VMware de Broadcom tiene información que sugiere que la explotación de CVE-2025-22225 ha ocurrido de forma activa.

3c. Vulnerabilidad de divulgación de información de HGFS (CVE-2025-22226)

Descripción: 
VMware ESXi, Workstation y Fusion presentan una vulnerabilidad de divulgación de información debido a una lectura fuera de límites en HGFS. VMware ha evaluado la gravedad de este problema como  importante,  con una puntuación base máxima de CVSSv3 de  7,1 .

Vectores de ataque conocidos:
un actor malicioso con privilegios administrativos en una máquina virtual podría aprovechar este problema para filtrar memoria del proceso vmx. 

Resolución: 
para remediar CVE-2025-22226, aplique los parches enumerados en la columna «Versión corregida» de la «Matriz de respuesta» que se encuentra a continuación.

Soluciones alternativas:
Ninguna.

Documentación adicional:
Se creó una sección de preguntas frecuentes complementaria para mayor claridad. Consulte:  https://brcm.tech/vmsa-2025-0004

Agradecimientos:
VMware desea agradecer a Microsoft Threat Intelligence Center por informarnos este problema.

Notas:
VMware de Broadcom tiene información que sugiere que la explotación de CVE-2025-22226 ha ocurrido de forma activa.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *