VMware ESXI, Füzyon ve İş İstasyonu'nda, geliştiriciler saldırganların sanal makinelerden çıkabileceği güvenlik boşlukları buldular, örneğin – ve bunu doğada yapıyorlar. Güncellenmiş yazılım zayıf noktaları onarmaya hazırdır. Yöneticileri hemen yüklemelisiniz.
Duyuru
Broadcom, VMware ürünlerine bir güvenlik bildiriminde yazılımdaki hataları tartışır. Türün zayıf bir noktası “beklenen depolama sınırlarının dışında erişim yazmaya yol açabilecek” kontrol süresi – kullanım süresi “(Tectou) daha serttir; Bu bir taşma yığını. Bir sanal makinede idari haklara sahip olan kötü aktörler, ana bilgisayardaki VMX işleminde kodu gerçekleştirmek için bunu kötüye kullanabilir (CVE-2025-2224, CVSS 9.3Risk “eleştirmen“).
VMware: Ayrıca boş alanlar
Buna ek olarak, saldırganlar yazmaya herhangi bir erişime izin veren bir güvenlik boşluğundan yararlanabilir. VMX işlemindeki herhangi bir yetkilendirme ile, herhangi bir çekirdek yazma işlemini etkinleştirebilir ve daha sonra kum havuzunu durdurabilirsiniz (CVE 2025-22225, CVSS 8.2Risk “yüksek“). Üçüncü güvenlik açığı, konuk ana bilgisayar sisteminde (HGFS) öngörülen bellek alanlarına erişmenin olası okunması nedeniyle bilgilerin yetkisiz okunmasına izin verir. Forvet bir VM'de idari haklar gerektirir ve bu nedenle VMX işleminden bellek okuyabilir (CVS, CVS, CVS 7.1Risk “yüksek“).
Broadcom, şirketin şu anda üç zayıflığın da saldırıya uğradığına dair göstergelere sahip olduğunu vurgulamaktadır. Geliştiriciler geçici önlemleri çağırmazlar, bu nedenle güncellemeleri mümkün olduğunca çabuk indirmeye ve yüklemeye yardımcı olur.
Güvenlik güncellemeleri VMware ESXI 7.0 (70U3s), 8.0 (80U2D ve 80U3D), VMware Worksstation 17.x (13.6.3), VMware Cloud Fusion Foundation 4.5.x (70u3d) ve 5. x (80U3D) ve son VM Teleye hazırdır. Platform, 3rdx, 4.xe 5.xe VMware Telco Bulut Altyapısı 2.xe 3.x (KB389385). Güvenlik bildiriminde belirli bağlantılar mevcuttur.
Ayrıca oku
Daha Fazla Göster
Daha az belirti
(DMK)
Duyuru
Broadcom, VMware ürünlerine bir güvenlik bildiriminde yazılımdaki hataları tartışır. Türün zayıf bir noktası “beklenen depolama sınırlarının dışında erişim yazmaya yol açabilecek” kontrol süresi – kullanım süresi “(Tectou) daha serttir; Bu bir taşma yığını. Bir sanal makinede idari haklara sahip olan kötü aktörler, ana bilgisayardaki VMX işleminde kodu gerçekleştirmek için bunu kötüye kullanabilir (CVE-2025-2224, CVSS 9.3Risk “eleştirmen“).
VMware: Ayrıca boş alanlar
Buna ek olarak, saldırganlar yazmaya herhangi bir erişime izin veren bir güvenlik boşluğundan yararlanabilir. VMX işlemindeki herhangi bir yetkilendirme ile, herhangi bir çekirdek yazma işlemini etkinleştirebilir ve daha sonra kum havuzunu durdurabilirsiniz (CVE 2025-22225, CVSS 8.2Risk “yüksek“). Üçüncü güvenlik açığı, konuk ana bilgisayar sisteminde (HGFS) öngörülen bellek alanlarına erişmenin olası okunması nedeniyle bilgilerin yetkisiz okunmasına izin verir. Forvet bir VM'de idari haklar gerektirir ve bu nedenle VMX işleminden bellek okuyabilir (CVS, CVS, CVS 7.1Risk “yüksek“).
Broadcom, şirketin şu anda üç zayıflığın da saldırıya uğradığına dair göstergelere sahip olduğunu vurgulamaktadır. Geliştiriciler geçici önlemleri çağırmazlar, bu nedenle güncellemeleri mümkün olduğunca çabuk indirmeye ve yüklemeye yardımcı olur.
Güvenlik güncellemeleri VMware ESXI 7.0 (70U3s), 8.0 (80U2D ve 80U3D), VMware Worksstation 17.x (13.6.3), VMware Cloud Fusion Foundation 4.5.x (70u3d) ve 5. x (80U3D) ve son VM Teleye hazırdır. Platform, 3rdx, 4.xe 5.xe VMware Telco Bulut Altyapısı 2.xe 3.x (KB389385). Güvenlik bildiriminde belirli bağlantılar mevcuttur.
Ayrıca oku
Daha Fazla Göster
Daha az belirti
(DMK)