<div dir="ltr"><div>CAIS-Alerta [16-07-2025]: Atualizações com correções de vulnerabilidades em produtos VMware<br>
<br>
Prezados(as),<br>
<br>
O CAIS alerta a comunidade de segurança cibernética sobre a publicação 
de atualizações que corrigem múltiplas vulnerabilidades, incluindo três 
de severidade crítica, em diversos produtos VMware.<br>
<br>
1) Produtos afetados;<br>
2) Identificadores CVE (<a href="http://cve.mitre.org" rel="noreferrer" target="_blank">http://cve.mitre.org</a>);<br>
3) Descrição das vulnerabilidades;<br>
4) Mitigação e correções disponíveis; e<br>
5) Mais Informações.<br>
<br>
<br>
1) Produtos afetados:<br>
    VMware ESXi 8.0: versões anteriores a ESXi80U3f-24784735 ou ESXi80U2e-24789317<br>
    VMware ESXi 7.0: versões anteriores a ESXi70U3w-24784741 <br>
    VMware Workstation Pro 17.x: versões anteriores a 17.6.4 <br>
    VMware Fusion 13.x: versões anteriores a 13.6.4 <br>
    VMware Tools para Windows 13.x.x: versões anteriores a 13.0.1.0 <br>
    VMware Tools para Windows 12.x.x: versões anteriores a 12.5.3 <br>
    Outros produtos como VMware Cloud Foundation e Telco Cloud Platform também são afetados. <br>
<br>
2) Identificadores CVE (<a href="http://cve.mitre.org" rel="noreferrer" target="_blank">http://cve.mitre.org</a>):<br>
    CVE-2025-41236<br>
    CVE-2025-41237<br>
    CVE-2025-41238<br>
    CVE-2025-41239<br>
<br>
3) Descrição da(s) vulnerabilidade(s):<br>
    Conforme o boletim de segurança VMSA-2025-0013, as vulnerabilidades são detalhadas a seguir:<br>
<br>
    CVE-2025-41236 (Severidade Crítica - CVSSv3 9.3): Uma 
vulnerabilidade de integer-overflow no adaptador de rede virtual 
VMXNET3. Um ator malicioso com privilégios administrativos locais em uma
 máquina virtual pode explorar esta falha para executar código no host. 
Adaptadores de rede que não sejam VMXNET3 não são afetados. <br>
<br>
    CVE-2025-41237 (Severidade Crítica - CVSSv3 9.3): Uma 
vulnerabilidade de integer-underflow na Interface de Comunicação da 
Máquina Virtual (VMCI) que leva a uma escrita fora dos limites 
(out-of-bounds write). Um ator malicioso com privilégios de 
administrador local em uma VM pode usar essa falha para executar código 
como o processo VMX da máquina virtual no host. No Workstation e Fusion,
 isso pode levar à execução de código na máquina hospedeira. <br>
<br>
    CVE-2025-41238 (Severidade Crítica - CVSSv3 9.3): Uma 
vulnerabilidade de heap-overflow no controlador Paravirtualized SCSI 
(PVSCSI). De forma semelhante à anterior, um atacante com privilégios 
administrativos na VM pode executar código como o processo VMX da 
máquina virtual no host. No Workstation e Fusion, isso pode levar à 
execução de código na máquina hospedeira. <br>
<br>
    CVE-2025-41239 (Severidade Alta - CVSSv3 7.1): Uma vulnerabilidade 
de divulgação de informações em vSockets devido ao uso de memória não 
inicializada. Um ator malicioso com privilégios administrativos locais 
na VM pode vazar informações de memória de processos que se comunicam 
via vSockets. Esta falha afeta o VMware Tools para Windows.<br>
<br>
4) Mitigação e correções disponíveis:<br>
    Recomenda-se atualizar para as versões de correção, conforme divulgado pelo fornecedor: <br>
    VMware ESXi 8.0: ESXi80U3f-24784735 ou ESXi80U2e-24789317<br>
    VMware ESXi 7.0: ESXi70U3w-24784741 <br>
    VMware Workstation Pro 17.x: 17.6.4 <br>
    VMware Fusion 13.x: 13.6.4 <br>
    VMware Tools para Windows 13.x.x: 13.0.1.0 <br>
    VMware Tools para Windows 12.x.x: 12.5.3 <br>
    VMware vSphere Foundation e VMware Cloud Foundation: 9.0.0.0.0<br>
<br>
<br>
5) Mais Informações:<br>
    Para mais detalhes sobre as vulnerabilidades CVE-2025-41236, 
CVE-2025-41237, CVE-2025-41238 e CVE-2025-41239 e seus impactos, 
consulte o boletim VMSA-2025-0013 da Broadcom. Para os relatórios de 
"Release notes" pode se encontrar no campo "4. References" presente no 
boletim em questão.<br>
<br>
    Boletim VMSA-2025-0013:<br>
        <a href="https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35877" rel="noreferrer" target="_blank">https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35877</a><br>
<br>
O CAIS recomenda que os administradores mantenham seus sistemas e 
aplicativos sempre atualizados, de acordo com as últimas versões e 
correções oferecidas pelos fabricantes.<br>
<br>
Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!!<br>
Twitter: @caisRNP<br>
Facebook: <a href="http://facebook.com/RedeNacionaldeEnsinoePesquisaRNP" rel="noreferrer" target="_blank">facebook.com/RedeNacionaldeEnsinoePesquisaRNP</a>.<br>
<br>
#######################################################################<br>
#       CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)        #<br>
#              Rede Nacional de Ensino e Pesquisa (RNP)               #<br>
#                                                                     #<br>
# <a href="mailto:cais@cais.rnp.br" target="_blank">cais@cais.rnp.br</a>       <a href="https://www.rnp.br/cais" rel="noreferrer" target="_blank">https://www.rnp.br/cais</a>                      #<br>
# Tel. 019-37873300      Fax. 019-37873301                            #<br>
#                        <a href="https://www.rnp.br/cais/#SistemadeAlerta" rel="noreferrer" target="_blank">https://www.rnp.br/cais/#SistemadeAlerta</a>     #<br>
# Chave PGP disponível   <a href="https://plataforma.rnp.br/cais/cais-pgp.key" rel="noreferrer" target="_blank">https://plataforma.rnp.br/cais/cais-pgp.key</a>  #<br>
#######################################################################</div><div><div dir="ltr" class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><div style="color:rgb(34,34,34)">Computer Security Incident Response Team - CSIRT</div><div style="color:rgb(34,34,34)">Diretoria Executiva de Tecnologia da Informação e Comunicação - DETIC</div><div style="color:rgb(34,34,34)">Universidade Estadual de Campinas - Unicamp</div><div style="color:rgb(34,34,34)">GnuPG Public Key: <a href="http://www.security.unicamp.br/security.asc" style="color:rgb(17,85,204)" target="_blank">http://www.security.unicamp.br/security.asc</a> [^]</div><div style="color:rgb(34,34,34)">Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830</div></div></div></div></div>