VMware ESXi&Workstation&Fusion多个高危漏洞 (CVE-2025-22224/CVE-2025-22225/CVE-2025-22226)
💡
原文中文,约4300字,阅读约需11分钟。
📝
内容提要
绿盟科技CERT监测到VMware修复了多个高危漏洞(CVE-2025-22224、CVE-2025-22225、CVE-2025-22226),建议用户尽快更新以增强安全防护。
🎯
关键要点
- 绿盟科技CERT监测到VMware修复了多个高危漏洞(CVE-2025-22224、CVE-2025-22225、CVE-2025-22226)。
- 建议用户尽快更新以增强安全防护。
- CVE-2025-22224:存在TOCTOU越界写入漏洞,CVSS评分9.3。
- CVE-2025-22225:存在任意写入漏洞,CVSS评分8.2。
- CVE-2025-22226:存在越界读取漏洞,CVSS评分7.1。
- 受影响的VMware版本包括ESXi、Workstation和Fusion等。
- 官方已发布更新,用户应尽快安装以防护漏洞。
- 安全公告不提供任何保证,使用者需自行承担后果。
❓
延伸问答
VMware修复了哪些高危漏洞?
VMware修复了CVE-2025-22224、CVE-2025-22225和CVE-2025-22226三个高危漏洞。
CVE-2025-22224漏洞的风险是什么?
CVE-2025-22224是TOCTOU越界写入漏洞,CVSS评分为9.3,攻击者可执行任意代码。
受影响的VMware版本有哪些?
受影响的版本包括VMware ESXi 8.0 U3d、8.0 U2d、7.0及VMware Workstation 17.x等。
如何防护这些漏洞?
用户应尽快安装官方发布的更新以防护这些漏洞。
CVE-2025-22225漏洞的特点是什么?
CVE-2025-22225是任意写入漏洞,CVSS评分为8.2,攻击者可实现沙箱逃逸。
安全公告是否提供保证?
安全公告不提供任何保证,使用者需自行承担后果。
➡️