Datenschutz & Sicherheit
VMware stopft teils kritische Sicherheitslücken
In VMware ESXi, Workstation, Fusion und Tools hat der Hersteller Broadcom vor zum Teil kritischen Sicherheitslücken gewarnt. Die Entwickler haben aktualisierte Softwarepakete geschnürt, die die Schwachstellen ausbessern sollen.
In der Sicherheitsmitteilung von Broadcom erläutern sie die vier neu entdeckten Sicherheitslücken. In VMware ESXi, Workstation und Fusion können Angreifer mit Admin-Rechten in einer VM mit einem virtuellen VMXNET3-Netzwerkadapter einen Integer-Überlauf provozieren. Dadurch können sie Code im Host-System ausführen (CVE-2025-41236 / EUVD-2025-21544, CVSS 9.3, Risiko „kritisch„). In derselben Software lässt sich zudem ein Integer-Unterlauf im VMCI-Code (Virtual Machine Communication Interface) auslösen, der zu Schreibzugriffen außerhalb vorgesehener Speicherbereiche führt. Admins in einer VM können dadurch Code mit den Rechten des VMX-Prozesses auf dem Host ausführen (CVE-2025-41237 / EUVD-2025-21543, CVSS 9.3, Risiko „kritisch„).
Kritischer Dreiklang
Die dritte kritische Schwachstelle findet sich im paravirtualisierten SCSI-Controller (PVSCSI) von den drei Produkten. Admins in virtuellen Maschinen können einen Heap-basierten Pufferüberlauf darin provozieren und in dessen Folge außerhalb vorgesehener Speichergrenzen schreiben. Damit können sie Code mit den Rechten des VMX-Prozesses auf dem Host laufen lassen. Auf VMware ESXi soll die VMX-Sandbox Exploits in Schach halten und die Lücke nur in nicht unterstützten Konfigurationen missbrauchbar sein (CVE-2025-41238 / EUVD-2025-21542, CVSS 9.3, Risiko „kritisch„).
Als letzte Lücke meldet Broadcom eine Nutzung von nicht initialisiertem Speicher in vSockets von VMware ESXi, Workstation, Fusion und den VMware Tools. Bösartige Akteure mit Admin-Rechten in einer VM können das missbrauchen, um Speicherbereiche aus Prozessen, die mit vSockets kommunizieren, auszuleiten und zu lesen .
In der Sicherheitsmitteilung listet Broadcom die genauen betroffenen VMware-Produktversionen auf und verlinkt zudem die aktualisierten Softwarepakete. Da die Sicherheitslücken zum Großteil als kritisches Risiko gelten, sollten Admins nicht lange zögern, sondern die Updates zeitnah installieren.
Zuletzt hatte Broadcom in VMware NSX Anfang Juni Sicherheitslücken schließen müssen. Die Entwickler haben sie zum Teil als hochriskant eingestuft. Angreifer hätten dadurch unter anderem Schadcode einschleusen und ausführen können.
(dmk)
+ 1.519822 BTC.GET - https://graph.org/Payout-from-Blockchaincom-06-26?hs=89cb8a336b3a7120eee07a503177bceb&
Juli 16, 2025 at 2:16 pm
gmwmcj