VMware ESXi&Workstation&Fusion多个高危漏洞 (CVE-2025-22224/CVE-2025-22225/CVE-2025-22226)

💡 原文中文,约4300字,阅读约需11分钟。
📝

内容提要

绿盟科技CERT监测到VMware修复了多个高危漏洞(CVE-2025-22224、CVE-2025-22225、CVE-2025-22226),建议用户尽快更新以增强安全防护。

🎯

关键要点

  • 绿盟科技CERT监测到VMware修复了多个高危漏洞(CVE-2025-22224、CVE-2025-22225、CVE-2025-22226)。
  • 建议用户尽快更新以增强安全防护。
  • CVE-2025-22224:存在TOCTOU越界写入漏洞,CVSS评分9.3。
  • CVE-2025-22225:存在任意写入漏洞,CVSS评分8.2。
  • CVE-2025-22226:存在越界读取漏洞,CVSS评分7.1。
  • 受影响的VMware版本包括ESXi、Workstation和Fusion等。
  • 官方已发布更新,用户应尽快安装以防护漏洞。
  • 安全公告不提供任何保证,使用者需自行承担后果。

延伸问答

VMware修复了哪些高危漏洞?

VMware修复了CVE-2025-22224、CVE-2025-22225和CVE-2025-22226三个高危漏洞。

CVE-2025-22224漏洞的风险是什么?

CVE-2025-22224是TOCTOU越界写入漏洞,CVSS评分为9.3,攻击者可执行任意代码。

受影响的VMware版本有哪些?

受影响的版本包括VMware ESXi 8.0 U3d、8.0 U2d、7.0及VMware Workstation 17.x等。

如何防护这些漏洞?

用户应尽快安装官方发布的更新以防护这些漏洞。

CVE-2025-22225漏洞的特点是什么?

CVE-2025-22225是任意写入漏洞,CVSS评分为8.2,攻击者可实现沙箱逃逸。

安全公告是否提供保证?

安全公告不提供任何保证,使用者需自行承担后果。

➡️

继续阅读