
VMware ha publicado actualizaciones de seguridad para abordar cuatro vulnerabilidades que afectan directamente a sus productos ESXi, Workstation, Fusion y VMware Tools. Estas fallas incluyen corrupción de memoria, escalación de privilegios y denegación de servicio, y podrían ser aprovechadas por actores maliciosos para comprometer la estabilidad o seguridad del entorno virtualizado.
Vulnerabilidades identificadas:
- CVE-2025-41236 (CVSS 7.5): Esta vulnerabilidad se debe a una corrupción de memoria en ESXi provocada por el procesamiento indebido de entradas en componentes del hipervisor. Un atacante autenticado con privilegios puede desencadenar condiciones que lleven a denegación de servicio o ejecución de código.
- CVE-2025-41237 (CVSS 7.2): Una vulnerabilidad similar de corrupción de memoria afecta a Workstation, Fusion y Tools. Mediante explotación local, se puede comprometer la integridad del sistema anfitrión o causar fallos en la ejecución de servicios virtuales.
- CVE-2025-41238 (CVSS 6.8): Permite a un usuario con acceso a una máquina virtual explotar servicios auxiliares de VMware para escalar sus privilegios dentro del sistema host. Esta vulnerabilidad representa un riesgo importante en entornos compartidos o de nube privada.
- CVE-2025-41239 (CVSS 6.0): Un atacante podría provocar una denegación de servicio mediante datos maliciosos procesados por herramientas o drivers de VMware, afectando la disponibilidad del entorno virtual.
Productos y Versiones afectadas
Producto | Versiones Afectadas | Versión Corregida |
VMware ESXi | 7.0 a 7.0 U3r, 8.0 a 8.0 U3d | 7.0 U3w (build 24784741), 8.0 U3f (build 24784735) |
VMware Workstation | Versiones menores a 17.6.4 | Actualizar a 17.6.4 o superior |
VMware Fusion | Versiones menores a 13.6.4 | Actualizar a 13.6.4 o superior |
VMware Tools | Versiones anteriores al paquete de parches de julio 2025 | Última versión incluida en las actualizaciones |
Recomendaciones:
- Aplicar los parches de seguridad en todos los entornos VMware afectados.
- Restringir el acceso a entornos virtuales únicamente a usuarios autorizados y monitorear privilegios asignados.
- Revisar los registros de eventos del hipervisor y herramientas para detectar anomalías en procesos o servicios.
- Implementar controles de segmentación y aislamiento de red entre máquinas virtuales y el host.
Referencias
Para mayor información sobre las vulnerabilidades descritas, consultar los siguientes enlaces: