这项漏洞藏身于VMware的虚拟机通信接口(VMCI)中,黑客通过拥有虚拟机的本地管理权限便可执行代码,威胁到宿主机的安全。问题源于TOCTOU(即检查时间与使用时间之间的竞态条件),导致了越界写入。
本周,VMware 发布了针对其 ESXi 服务器等重要产品的安全更新,旨在修补多个潜在的安全风险。这一行动紧随 3 月 4 日 VMware 发布的安全公告 VMSA-2025-0004,公告中警示了三个被标记为 0-day 的安全漏洞,分别是 CVE-2025-22224、CVE-2025-22225 和 CVE-2025-22226,这些漏洞波及 VMware ...
IT之家援引博文介绍,CVE-2025-22224 漏洞是一个 Time-of-Check Time-of-Use(TOCTOU)漏洞,可能导致越界写入,VMware 将该漏洞评为严重级别, CVSSv3 基础评分高达 9.3。
包括VMware ESXi、vSphere、Workstation、Fusion、Cloud Foundation和Telco Cloud Platform。 这些漏洞由微软威胁情报中心的研究人员发现。攻击者如果拥有管理员或root ...
从下一个主要版本开始,VMware ESXi的用户界面、帮助文档和客户支持将只提供英语、日语、西班牙语和法语版本。 此外除了简体中文外,意大利语 ...
The “ESXiArgs” ransomware campaign, which targets servers running unpatched versions of the VMware ESXi hypervisor, has now struck thousands of servers across the U.S., Canada and Europe since ...
Remediation There are no feasible workarounds for these vulnerabilities except for deploying the released patches. VMware ESXi customers can install VMware ESXi 8.0 Update 3d, VMware ESXi 8.0 ...