2025-1305: VMware ESXi, VMware Fusion, VMware Workstation, VMware vCenter Server: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2025-05-21 12:12)
- Neues Advisory
Betroffene Software
Netzwerk
Systemsoftware
Virtualisierung
Betroffene Plattformen
Apple
Linux
Microsoft
VMware
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Cross-Site-Scripting (XSS)-Angriff durchzuführen. Zudem kann ein Angreifer eine Schwachstelle im benachbarten Netzwerk ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen. Zwei weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Eine Schwachstelle erfordert die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung zweier Schwachstellen kann Einfluss auf andere Komponenten haben.
VMware informiert über die Schwachstellen in ESXi 7.0 und 8.0, vCenter Server 7.0 und 8.0, Workstation 17.x auf allen unterstützen Plattformen sowie in Fusion 13.x auf Mac OS X und stellt die Versionen ESXi80U3se-24659227 und ESXi70U3sv-24723868, vCenter Server 7.0 U3v und 8.0 U3e, Workstation 17.6.3 sowie Fusion 13.6.3 als Sicherheitsupdates bereit, um die jeweils betreffenden Schwachstellen zu beheben.
Schwachstellen:
CVE-2025-41225
Schwachstelle in VMware vCenter Server ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-41226
Schwachstelle in VMware ESXi ermöglicht Denial-of-Service-AngriffCVE-2025-41227
Schwachstelle in VMware ESXi, VMware Fusion und VMware Workstation ermöglicht Denial-of-Service-AngriffCVE-2025-41228
Schwachstelle in VMware ESXi und VMware vCenter Server ermöglicht Cross-Site-Scripting-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.