网络安全

网络安全

    网络安全

    当前位置: 首页 >> 网络安全 >> 正文

    【漏洞通告】VMware ESXi 等多款产品缓冲区溢出漏洞和Apache Tomcat 远程代码执行漏洞

    发布时间:2025-03-12浏览次数:

    VMware ESXi 等多款产品缓冲区溢出漏洞(CVE-2025-22224)

    漏洞分析

    组件介绍

    VMware ESXi 是 VMware 公司开发的一款企业级 裸机(Bare-Metal) 虚拟化 Hypervisor(管理程序),用于创建和管理虚拟机(VM)。它是 VMware vSphere 套件的核心组件,被广泛应用于数据中心、企业 IT 基础架构和云计算平台

    漏洞描述

    2025年3月5日,深瞳漏洞实验室监测到一则VMware-ESXi等多组件存在缓冲区溢出漏洞的信息,漏洞编号:CVE-2025-22224,漏洞威胁等级:严重。

    VMware的VMCI中存在一个严重的堆溢出漏洞,可以允许拥有虚拟机管理权限的本地攻击者以虚拟机的 VMX 进程身份在主机上执行代码。另外,VMware同时公布了另两个高危漏洞CVE-2025-22225和CVE-2025-22226,允许攻击者触发任意内核写入,导致沙箱逃逸和内存泄漏。注意:以上三个漏洞均已发现在野利用

    影响范围

    目前受影响的组件版本:

    VMware ESXi 8.0 < ESXi80U3d-24585383

    VMware ESXi 8.0 < ESXi80U2d-24585300

    VMware ESXi 7.0 < ESXi70U3s-24585291

    VMware Workstation 17 < 17.6.3

    VMware Fusion 13 < 13.6.3

    VMware Cloud Foundation 5 < ESXi80U3d-24585383

    VMware Cloud Foundation 4.5 < ESXi70U3s-24585291

    解决方案

    如何检测组件系统版本

    通过命令行输入vmware -vl查看当前ESXi版本

    官方修复建议

    官方已发布最新版本修复该漏洞。建议受影响用户将服务器更新到以下版本:

    VMware ESXi 8.0 ESXi80U3d-24585383

    下载链接及文档:

    https://support.broadcom.com/web/ecx/solutiondetails?patchId=5773

    https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/8-0/release-notes/esxi-update-and-patch-release-notes/vsphere-esxi-80u3d-release-notes.html

    VMware ESXi 8.0 ESXi80U2d-24585300

    下载链接及文档:

    https://support.broadcom.com/web/ecx/solutiondetails?patchId=5772

    https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/8-0/release-notes/esxi-update-and-patch-release-notes/vsphere-esxi-80u2d-release-notes.html

    VMware ESXi 7.0 ESXi70U3s-24585291

    下载链接及文档:

    https://support.broadcom.com/web/ecx/solutiondetails?patchId=5771

    https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/7-0/release-notes/esxi-update-and-patch-release-notes/vsphere-esxi-70u3s-release-notes.html

    VMware Workstation 17.6.3

    下载链接及文档:

    https://support.broadcom.com/group/ecx/productfiles?subFamily=VMware%20Workstation%20Pro&displayGroup=VMware%20Workstation%20Pro%2017.0%20for%20Windows&release=17.6.3&os=&servicePk=undefined&language=EN&freeDownloads=true

    https://support.broadcom.com/group/ecx/productfiles?subFamily=VMware%20Workstation%20Pro&displayGroup=VMware%20Workstation%20Pro%2017.0%20for%20Linux&release=17.6.3&os=&servicePk=undefined&language=EN&freeDownloads=true

    https://techdocs.broadcom.com/us/en/vmware-cis/desktop-hypervisors/workstation-pro/17-0/release-notes/vmware-workstation-1763-pro-release-notes.html

    VMware Fusion 13.6.3

    下载链接及文档:

    https://support.broadcom.com/group/ecx/productfiles?subFamily=VMware%20Fusion&displayGroup=VMware%20Fusion%2013&release=13.6.3&os=&servicePk=undefined&language=EN&freeDownloads=true

    https://techdocs.broadcom.com/us/en/vmware-cis/desktop-hypervisors/fusion-pro/13-0/release-notes/vmware-fusion-1363-release-notes.html

    VMware Cloud Foundation 5.x, 4.5.x

    下载链接及文档:

    https://knowledge.broadcom.com/external/article?legacyId=88287

    Telco Cloud Platform 5.x, 4.x, 3.x

    下载链接及文档:

    https://techdocs.broadcom.com/us/en/vmware-sde/telco-cloud/vmware-telco-cloud-platform/5-0/Chunk77140612.html

    https://techdocs.broadcom.com/us/en/vmware-sde/telco-cloud/vmware-telco-cloud-platform/4-0/vmware-telco-cloud-platform-401-release-notes.html

    https://techdocs.broadcom.com/us/en/vmware-sde/telco-cloud/vmware-telco-cloud-platform/3-1/Chunk1587463997.html#Chunk1587463997

    Apache Tomcat 远程代码执行漏洞(CVE-2025-24813)

    漏洞分析

    组件介绍

    Apache Tomcat软件是Jakarta Servlet、 Jakarta Server Pages、 Jakarta Expression Language、 Jakarta WebSocket、 Jakarta Annotations和 Jakarta Authentication 规范的开源实现 。这些规范是 Jakarta EE 平台的一部分

    漏洞描述

    2025年3月11日,深瞳漏洞实验室监测到一则Apache-Tomcat组件存在代码执行漏洞的信息,漏洞编号:CVE-2025-24813,漏洞威胁等级:高危。

    Tomcat存在一个严重的代码执行漏洞,未授权攻击者可能利用该漏洞执行远程代码、泄露敏感信息或破坏数据

    影响范围

    目前受影响的Apache-Tomcat版本:

    9.0.0.M1 ≤ Apache Tomcat ≤ 9.0.98

    10.1.0-M1 ≤ Apache Tomcat ≤ 10.1.34

    11.0.0-M1 ≤ Apache Tomcat ≤ 11.0.2

    解决方案

    如何检测组件系统版本

    Windows系统中在bin目录下执行./version.bat命令来查看 Tomcat 版本

    官方修复建议

    官方已发布最新版本修复该漏洞,建议受影响用户将Tomcat更新到以下版本:

    Apache Tomcat 11.0.3 或更高版本。

    Apache Tomcat 10.1.35 或更高版本。

    Apache Tomcat 9.0.99 或更高版本。

    下载链接:https://tomcat.apache.org/security-11.html