Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-08573

Опубликовано: 15 июл. 2025
Источник: fstec
CVSS3: 9.3
CVSS2: 7.2
EPSS Низкий

Описание

Уязвимость реализации интерфейса связи между виртуальными машинами Virtual Machine Communication Interface (VMCI) программных продуктов VMware ESXi, Workstation, Fusion, Cloud Foundation связана с записью за границами буфера. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код

Вендор

VMware Inc.

Наименование ПО

VMware ESXi
VMWare Workstation
VMware Fusion
VMware Cloud Foundation
VMware Telco Cloud Platform
VMware Telco Cloud Infrastructure

Версия ПО

до ESXi80U3f-24784735 (VMware ESXi)
до ESXi80U2e-24789317 (VMware ESXi)
до ESXi70U3w-24784741 (VMware ESXi)
до 17.6.4 (VMWare Workstation)
до 13.6.4 (VMware Fusion)
до ESXi80U3f-24784735 (VMware Cloud Foundation)
до ESXi70U3w-24784741 (VMware Cloud Foundation)
до ESXi80U3f-24784735 (VMware Telco Cloud Platform)
до ESXi70U3w-24784741 (VMware Telco Cloud Platform)
до ESXi70U3w-24784741 (VMware Telco Cloud Infrastructure)
до ESXi-9.0.0.0100-24813472 (VMware Cloud Foundation)

Тип ПО

ПО виртуализации/ПО виртуального программно-аппаратного средства
Сетевое программное средство
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Критический уровень опасности (базовая оценка CVSS 3.1 составляет 9,3)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- минимизация привилегий пользователь, имеющих доступ к виртуальным машинам;
- отключение интерфейса VMCI;
- ограничение сетевого доступа к виртуальным машинам
- использование антивирусного программного обеспечения для предотвращения попыток эксплуатации уязвимости;
- использование средств изолированной программной среды для минимизации возможных последствий эксплуатации уязвимости.
Использование рекомендаций:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35877

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 4%
0.00022
Низкий

9.3 Critical

CVSS3

7.2 High

CVSS2

Связанные уязвимости

CVSS3: 9.3
nvd
2 месяца назад

VMware ESXi, Workstation, and Fusion contain an integer-underflow in VMCI (Virtual Machine Communication Interface) that leads to an out-of-bounds write. A malicious actor with local administrative privileges on a virtual machine may exploit this issue to execute code as the virtual machine's VMX process running on the host. On ESXi, the exploitation is contained within the VMX sandbox whereas, on Workstation and Fusion, this may lead to code execution on the machine where Workstation or Fusion is installed.

CVSS3: 9.3
github
2 месяца назад

VMware ESXi, Workstation, and Fusion contain an integer-underflow in VMCI (Virtual Machine Communication Interface) that leads to an out-of-bounds write. A malicious actor with local administrative privileges on a virtual machine may exploit this issue to execute code as the virtual machine's VMX process running on the host. On ESXi, the exploitation is contained within the VMX sandbox whereas, on Workstation and Fusion, this may lead to code execution on the machine where Workstation or Fusion is installed.

EPSS

Процентиль: 4%
0.00022
Низкий

9.3 Critical

CVSS3

7.2 High

CVSS2