Actualización de seguridad para VMware ESXi, Workstation y Fusion

Se ha detectado una vulnerabilidad en VMWARE a sus diferentes productos. Lo que se representa un riesgo potencial para la seguridad de los sistemas que los utilizan.

  • CVE-2025-22224 (CVSS: 9.3) VMware ESXi y Workstation presentan una vulnerabilidad de TOCTOU (Time-of-Check Time-of-Use) que puede provocar una escritura fuera de los límites de la memoria asignada (out-of-bounds write). Un atacante con privilegios administrativos dentro de una máquina virtual podría aprovechar esta falla para modificar la memoria y ejecutar código arbitrario con los privilegios del proceso VMX, lo que podría comprometer la seguridad del hipervisor y del host subyacente.de la máquina virtual en el host.
  • CVE-2025-22225 (CVSS: 8.2) VMware ESXi presenta una vulnerabilidad de escritura arbitraria, la cual podría permitir a un atacante con privilegios dentro del proceso VMX modificar de manera arbitraria regiones de memoria del kernel del hipervisor. La explotación exitosa de esta vulnerabilidad podría permitir que una máquina virtual ejecute código en el host subyacente, comprometiendo su seguridad e integridad.
  • CVE-2025-22226 (CVSS: 7.1): VMware ESXi, Workstation y Fusion presentan una vulnerabilidad de divulgación de información debido a un acceso no autorizado a la memoria (out-of-bounds read) en HGFS. Un atacante con privilegios administrativos dentro de una máquina virtual podría explotar esta vulnerabilidad para leer datos arbitrarios de la memoria del proceso VMX, lo que podría resultar en la filtración de información sensible del hipervisor.
CVEProducto VMwareVersiones afectadasSolución
CVE-2025-22224
CVE-2025-22225
CVE-2025-22226
VMware ESXi8ESXi80U3d-24585383
8ESXi80U2d-24585300
7ESXi70U3s-24585291
CVE-2025-22224
CVE-2025-22226
VMware Workstation17.x17.6.3
CVE-2025-22226VMware Fusion13.x13.6.3
CVE-2025-22224
CVE-2025-22225
CVE-2025-22226
VMware Cloud Foundation5.xAsync patch to ESXi80U3d-24585383
4.5.xAsync patch to ESXi70U3s-24585291
CVE-2025-22224
CVE-2025-22225
CVE-2025-22226
VMware Telco Cloud Platform5.x, 4.x, 3.x, 2.xKB389385
CVE-2025-22224
CVE-2025-22225
CVE-2025-22226
VMware Telco Cloud Infrastructure3.x, 2.xKB389385

Recomendaciones:

  • Actualizar todos los sistemas afectados con los parches de seguridad proporcionados por VMware.
  • Revisar y reforzar los controles de acceso para minimizar el riesgo de explotación por actores maliciosos.
  • Monitorear constantemente los entornos virtualizados en busca de actividad sospechosa o intentos de explotación de estas vulnerabilidades.

Referencias: