Alerta

Alerta 2025-59 Múltiples vulnerabilidades en productos de VMware

Producto(s) afectado(s): 

  • VMware Cloud Foundation
  • VMware vSphere Foundation
  • VMware ESXi
  • VMware Workstation Pro 
  • VMware Fusion 
  • VMware Tools
  • VMware Telco Cloud Platform
  • VMware Telco Cloud Infrastructure

Descripción

Se han reportado varias vulnerabilidades críticas en productos VMWare, 3 de severidad crítica y 1 de severidad alta, cuya explotación podría permitir a un atacante ejecutar código en el host o filtrar memoria de los procesos que se comunican con vSockets. Podemos rescastar CVE-2025-41236 (CVSSv3 9.3) y CVE-2025-41237 (CVSSv3 9.3) que afectan a VMware ESXi, Workstation y Fusion, ambas de tipo Out-of-bounds Write (escritura fuera de los limites).

A continuación se listan las vulnerabilidades en detalle:

  • CVE-2025-41236: vulnerabilidad de desbordamiento de enteros. Un actor malintencionado con privilegios administrativos locales en una máquina virtual con el adaptador de red virtual VMXNET3, puede aprovechar este problema para ejecutar código en el host. Los adaptadores virtuales que no son VMXNET3 no se ven afectados por este problema.
  • CVE-2025-41237: desbordamiento de enteros en VMCI (Virtual Machine Communication Interface) que conduce a una escritura fuera de límites. Un actor malicioso con privilegios administrativos locales en una máquina virtual, podría explotar esta vulnerabilidad para ejecutar código como proceso VMX de la máquina virtual que se ejecuta en el host. En ESXi, la explotación está contenida dentro del sandbox VMX mientras que, en Workstation y Fusion, esto puede llevar a la ejecución de código en la máquina donde están instalados.
  • CVE-2025-41238: vulnerabilidad de desbordamiento de montón en el controlador PVSCSI (Paravirtualized SCSI) que conduce a una escritura fuera de los límites. Un actor malicioso con privilegios administrativos locales en una máquina virtual, puede explotar este problema para ejecutar código como proceso VMX de la máquina virtual que se ejecuta en el host. En ESXi, la explotación está contenida dentro del sandbox VMX y sólo es explotable con configuraciones no soportadas. En Workstation y Fusion, esto puede llevar a la ejecución de código en la máquina donde están instalados.
  • CVE-2025-41239: VMware ESXi, Workstation, Fusion y VMware Tools contienen una vulnerabilidad de divulgación de información debido al uso de una memoria no inicializada en vSockets. Un actor malicioso con privilegios administrativos locales en una máquina virtual podría ser capaz de explotar esta vulnerabilidad para filtrar memoria de los procesos que se comunican con vSockets.

Para información adicional sobre las vulnerabilidades puede dirigirse al siguiente enlace: https://github.com/vmware/vcf-security-and-compliance-guidelines/tree/main/security-advisories/vmsa-2025-0013

Solución:

Se recomienda aplicar los parches publicados por el fabricante:

Para los enlaces de descarga y actualización puede consultar con el fabricante, para mas información sobre el proceso de patching, puede dirigirse al siguiente enlace:

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35877

Información adicional: