[SECURITY-L] [RNP/CAIS Alerta #0180] CAIS-Alerta [16-07-2025]: Atualizações com correções de vulnerabilidades em produtos VMware
CSIRT Unicamp
security em unicamp.br
Quarta Julho 16 16:54:53 -03 2025
CAIS-Alerta [16-07-2025]: Atualizações com correções de vulnerabilidades em
produtos VMware
Prezados(as),
O CAIS alerta a comunidade de segurança cibernética sobre a publicação de
atualizações que corrigem múltiplas vulnerabilidades, incluindo três de
severidade crítica, em diversos produtos VMware.
1) Produtos afetados;
2) Identificadores CVE (http://cve.mitre.org);
3) Descrição das vulnerabilidades;
4) Mitigação e correções disponíveis; e
5) Mais Informações.
1) Produtos afetados:
VMware ESXi 8.0: versões anteriores a ESXi80U3f-24784735 ou
ESXi80U2e-24789317
VMware ESXi 7.0: versões anteriores a ESXi70U3w-24784741
VMware Workstation Pro 17.x: versões anteriores a 17.6.4
VMware Fusion 13.x: versões anteriores a 13.6.4
VMware Tools para Windows 13.x.x: versões anteriores a 13.0.1.0
VMware Tools para Windows 12.x.x: versões anteriores a 12.5.3
Outros produtos como VMware Cloud Foundation e Telco Cloud Platform
também são afetados.
2) Identificadores CVE (http://cve.mitre.org):
CVE-2025-41236
CVE-2025-41237
CVE-2025-41238
CVE-2025-41239
3) Descrição da(s) vulnerabilidade(s):
Conforme o boletim de segurança VMSA-2025-0013, as vulnerabilidades são
detalhadas a seguir:
CVE-2025-41236 (Severidade Crítica - CVSSv3 9.3): Uma vulnerabilidade
de integer-overflow no adaptador de rede virtual VMXNET3. Um ator malicioso
com privilégios administrativos locais em uma máquina virtual pode explorar
esta falha para executar código no host. Adaptadores de rede que não sejam
VMXNET3 não são afetados.
CVE-2025-41237 (Severidade Crítica - CVSSv3 9.3): Uma vulnerabilidade
de integer-underflow na Interface de Comunicação da Máquina Virtual (VMCI)
que leva a uma escrita fora dos limites (out-of-bounds write). Um ator
malicioso com privilégios de administrador local em uma VM pode usar essa
falha para executar código como o processo VMX da máquina virtual no host.
No Workstation e Fusion, isso pode levar à execução de código na máquina
hospedeira.
CVE-2025-41238 (Severidade Crítica - CVSSv3 9.3): Uma vulnerabilidade
de heap-overflow no controlador Paravirtualized SCSI (PVSCSI). De forma
semelhante à anterior, um atacante com privilégios administrativos na VM
pode executar código como o processo VMX da máquina virtual no host. No
Workstation e Fusion, isso pode levar à execução de código na máquina
hospedeira.
CVE-2025-41239 (Severidade Alta - CVSSv3 7.1): Uma vulnerabilidade de
divulgação de informações em vSockets devido ao uso de memória não
inicializada. Um ator malicioso com privilégios administrativos locais na
VM pode vazar informações de memória de processos que se comunicam via
vSockets. Esta falha afeta o VMware Tools para Windows.
4) Mitigação e correções disponíveis:
Recomenda-se atualizar para as versões de correção, conforme divulgado
pelo fornecedor:
VMware ESXi 8.0: ESXi80U3f-24784735 ou ESXi80U2e-24789317
VMware ESXi 7.0: ESXi70U3w-24784741
VMware Workstation Pro 17.x: 17.6.4
VMware Fusion 13.x: 13.6.4
VMware Tools para Windows 13.x.x: 13.0.1.0
VMware Tools para Windows 12.x.x: 12.5.3
VMware vSphere Foundation e VMware Cloud Foundation: 9.0.0.0.0
5) Mais Informações:
Para mais detalhes sobre as vulnerabilidades CVE-2025-41236,
CVE-2025-41237, CVE-2025-41238 e CVE-2025-41239 e seus impactos, consulte o
boletim VMSA-2025-0013 da Broadcom. Para os relatórios de "Release notes"
pode se encontrar no campo "4. References" presente no boletim em questão.
Boletim VMSA-2025-0013:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35877
O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.
Os alertas do CAIS também podem ser acompanhados pelas redes sociais da
RNP. Siga-nos!!
Twitter: @caisRNP
Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP.
#######################################################################
# CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) #
# Rede Nacional de Ensino e Pesquisa (RNP) #
# #
# cais em cais.rnp.br https://www.rnp.br/cais #
# Tel. 019-37873300 Fax. 019-37873301 #
# https://www.rnp.br/cais/#SistemadeAlerta #
# Chave PGP disponível https://plataforma.rnp.br/cais/cais-pgp.key #
#######################################################################
Computer Security Incident Response Team - CSIRT
Diretoria Executiva de Tecnologia da Informação e Comunicação - DETIC
Universidade Estadual de Campinas - Unicamp
GnuPG Public Key: http://www.security.unicamp.br/security.asc [^]
Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830
-------------- Próxima Parte ----------
Um anexo em HTML foi limpo...
URL: <http://www.listas.unicamp.br/pipermail/security-l/attachments/20250716/e7c5c0ff/attachment.html>
Mais detalhes sobre a lista de discussão SECURITY-L