
ID de aviso: | VMSA-2025-0004 |
Gravedad: | Crítico |
Rango CVSSv3: | 7.1-9.3 |
Sinopsis: | Las actualizaciones de VMware ESXi, Workstation y Fusion abordan múltiples vulnerabilidades (CVE-2025-22224, CVE-2025-22225, CVE-2025-22226) |
Fecha de asunto: | 04-03-2025 |
Actualizado el: | 04-03-2025 (Aviso inicial) |
CVE(s) | CVE-2025-22224, CVE-2025-22225, CVE-2025-22226 |
1. Productos afectados
- VMware ESXi
- VMware Workstation Pro/Player (estación de trabajo)
- VMware Fusion
- Fundación VMware Cloud
- Plataforma de nube VMware Telco
2. Introducción
Se informaron a VMware de forma privada varias vulnerabilidades en VMware ESXi, Workstation y Fusion. Hay actualizaciones disponibles para corregirlas en los productos VMware afectados.
3a. Vulnerabilidad de desbordamiento de pila de VMCI (CVE-2025-22224)
Descripción:
VMware ESXi y Workstation presentan una vulnerabilidad TOCTOU (Tiempo de comprobación y tiempo de uso) que provoca una escritura fuera de los límites. VMware ha evaluado la gravedad de este problema como crítico, con una puntuación base máxima de 9,3 en CVSSv3 .
Vectores de ataque conocidos:
un actor malicioso con privilegios administrativos locales en una máquina virtual puede aprovechar este problema para ejecutar código como el proceso VMX de la máquina virtual que se ejecuta en el host.
Resolución:
para remediar CVE-2025-22224, aplique los parches enumerados en la columna «Versión corregida» de la «Matriz de respuesta» que se encuentra a continuación.
Soluciones alternativas:
Ninguna.
Documentación adicional:
Se creó una sección de preguntas frecuentes complementaria para mayor claridad. Consulte: https://brcm.tech/vmsa-2025-0004
Agradecimientos:
VMware desea agradecer a Microsoft Threat Intelligence Center por informarnos este problema.
Notas:
VMware de Broadcom tiene información que sugiere que la explotación de CVE-2025-22224 ha ocurrido de forma activa.
3b. Vulnerabilidad de escritura arbitraria en VMware ESXi (CVE-2025-22225)
Descripción:
VMware ESXi contiene una vulnerabilidad de escritura arbitraria. VMware ha evaluado la gravedad de este problema como importante, con una puntuación base máxima de CVSSv3 de 8,2 .
Vectores de ataque conocidos:
Un actor malicioso con privilegios dentro del proceso VMX puede desencadenar una escritura arbitraria en el kernel que conduzca a un escape del entorno protegido.
Resolución:
para remediar CVE-2025-22225, aplique los parches enumerados en la columna «Versión corregida» de la «Matriz de respuesta» que se encuentra a continuación.
Soluciones alternativas:
Ninguna.
Documentación adicional:
Se creó una sección de preguntas frecuentes complementaria para mayor claridad. Consulte: https://brcm.tech/vmsa-2025-0004
Agradecimientos:
VMware desea agradecer a Microsoft Threat Intelligence Center por informarnos este problema.
Notas:
VMware de Broadcom tiene información que sugiere que la explotación de CVE-2025-22225 ha ocurrido de forma activa.
3c. Vulnerabilidad de divulgación de información de HGFS (CVE-2025-22226)
Descripción:
VMware ESXi, Workstation y Fusion presentan una vulnerabilidad de divulgación de información debido a una lectura fuera de límites en HGFS. VMware ha evaluado la gravedad de este problema como importante, con una puntuación base máxima de CVSSv3 de 7,1 .
Vectores de ataque conocidos:
un actor malicioso con privilegios administrativos en una máquina virtual podría aprovechar este problema para filtrar memoria del proceso vmx.
Resolución:
para remediar CVE-2025-22226, aplique los parches enumerados en la columna «Versión corregida» de la «Matriz de respuesta» que se encuentra a continuación.
Soluciones alternativas:
Ninguna.
Documentación adicional:
Se creó una sección de preguntas frecuentes complementaria para mayor claridad. Consulte: https://brcm.tech/vmsa-2025-0004
Agradecimientos:
VMware desea agradecer a Microsoft Threat Intelligence Center por informarnos este problema.
Notas:
VMware de Broadcom tiene información que sugiere que la explotación de CVE-2025-22226 ha ocurrido de forma activa.