Múltiples vulnerabilidades en productos VMWare

VMware ha publicado actualizaciones de seguridad para abordar cuatro vulnerabilidades que afectan directamente a sus productos ESXi, Workstation, Fusion y VMware Tools. Estas fallas incluyen corrupción de memoria, escalación de privilegios y denegación de servicio, y podrían ser aprovechadas por actores maliciosos para comprometer la estabilidad o seguridad del entorno virtualizado.

Vulnerabilidades identificadas:

  • CVE-2025-41236 (CVSS 7.5): Esta vulnerabilidad se debe a una corrupción de memoria en ESXi provocada por el procesamiento indebido de entradas en componentes del hipervisor. Un atacante autenticado con privilegios puede desencadenar condiciones que lleven a denegación de servicio o ejecución de código.
  • CVE-2025-41237 (CVSS 7.2): Una vulnerabilidad similar de corrupción de memoria afecta a Workstation, Fusion y Tools. Mediante explotación local, se puede comprometer la integridad del sistema anfitrión o causar fallos en la ejecución de servicios virtuales.
  • CVE-2025-41238 (CVSS 6.8): Permite a un usuario con acceso a una máquina virtual explotar servicios auxiliares de VMware para escalar sus privilegios dentro del sistema host. Esta vulnerabilidad representa un riesgo importante en entornos compartidos o de nube privada.
  • CVE-2025-41239 (CVSS 6.0): Un atacante podría provocar una denegación de servicio mediante datos maliciosos procesados por herramientas o drivers de VMware, afectando la disponibilidad del entorno virtual.

Productos y Versiones afectadas

ProductoVersiones AfectadasVersión Corregida
VMware ESXi7.0 a 7.0 U3r, 8.0 a 8.0 U3d7.0 U3w (build 24784741), 8.0 U3f (build 24784735)
VMware WorkstationVersiones menores a 17.6.4Actualizar a 17.6.4 o superior
VMware FusionVersiones menores a 13.6.4Actualizar a 13.6.4 o superior
VMware ToolsVersiones anteriores al paquete de parches de julio 2025Última versión incluida en las actualizaciones

Recomendaciones:

  • Aplicar los parches de seguridad en todos los entornos VMware afectados.
  • Restringir el acceso a entornos virtuales únicamente a usuarios autorizados y monitorear privilegios asignados.
  • Revisar los registros de eventos del hipervisor y herramientas para detectar anomalías en procesos o servicios.
  • Implementar controles de segmentación y aislamiento de red entre máquinas virtuales y el host.

Referencias

Para mayor información sobre las vulnerabilidades descritas, consultar los siguientes enlaces: