VMware ESXi 等多款产品缓冲区溢出漏洞(CVE-2025-22224)
漏洞分析
组件介绍
VMware ESXi 是 VMware 公司开发的一款企业级 裸机(Bare-Metal) 虚拟化 Hypervisor(管理程序),用于创建和管理虚拟机(VM)。它是 VMware vSphere 套件的核心组件,被广泛应用于数据中心、企业 IT 基础架构和云计算平台。
漏洞描述
2025年3月5日,深瞳漏洞实验室监测到一则VMware-ESXi等多组件存在缓冲区溢出漏洞的信息,漏洞编号:CVE-2025-22224,漏洞威胁等级:严重。
VMware的VMCI中存在一个严重的堆溢出漏洞,可以允许拥有虚拟机管理权限的本地攻击者以虚拟机的 VMX 进程身份在主机上执行代码。另外,VMware同时公布了另两个高危漏洞CVE-2025-22225和CVE-2025-22226,允许攻击者触发任意内核写入,导致沙箱逃逸和内存泄漏。注意:以上三个漏洞均已发现在野利用。
影响范围
目前受影响的组件版本:
VMware ESXi 8.0 < ESXi80U3d-24585383
VMware ESXi 8.0 < ESXi80U2d-24585300
VMware ESXi 7.0 < ESXi70U3s-24585291
VMware Workstation 17 < 17.6.3
VMware Fusion 13 < 13.6.3
VMware Cloud Foundation 5 < ESXi80U3d-24585383
VMware Cloud Foundation 4.5 < ESXi70U3s-24585291
解决方案
如何检测组件系统版本
通过命令行输入vmware -vl查看当前ESXi版本。
官方修复建议
官方已发布最新版本修复该漏洞。建议受影响用户将服务器更新到以下版本:
VMware ESXi 8.0 ESXi80U3d-24585383
下载链接及文档:
https://support.broadcom.com/web/ecx/solutiondetails?patchId=5773
https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/8-0/release-notes/esxi-update-and-patch-release-notes/vsphere-esxi-80u3d-release-notes.html
VMware ESXi 8.0 ESXi80U2d-24585300
下载链接及文档:
https://support.broadcom.com/web/ecx/solutiondetails?patchId=5772
https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/8-0/release-notes/esxi-update-and-patch-release-notes/vsphere-esxi-80u2d-release-notes.html
VMware ESXi 7.0 ESXi70U3s-24585291
下载链接及文档:
https://support.broadcom.com/web/ecx/solutiondetails?patchId=5771
https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/7-0/release-notes/esxi-update-and-patch-release-notes/vsphere-esxi-70u3s-release-notes.html
VMware Workstation 17.6.3
下载链接及文档:
https://support.broadcom.com/group/ecx/productfiles?subFamily=VMware%20Workstation%20Pro&displayGroup=VMware%20Workstation%20Pro%2017.0%20for%20Windows&release=17.6.3&os=&servicePk=undefined&language=EN&freeDownloads=true
https://support.broadcom.com/group/ecx/productfiles?subFamily=VMware%20Workstation%20Pro&displayGroup=VMware%20Workstation%20Pro%2017.0%20for%20Linux&release=17.6.3&os=&servicePk=undefined&language=EN&freeDownloads=true
https://techdocs.broadcom.com/us/en/vmware-cis/desktop-hypervisors/workstation-pro/17-0/release-notes/vmware-workstation-1763-pro-release-notes.html
VMware Fusion 13.6.3
下载链接及文档:
https://support.broadcom.com/group/ecx/productfiles?subFamily=VMware%20Fusion&displayGroup=VMware%20Fusion%2013&release=13.6.3&os=&servicePk=undefined&language=EN&freeDownloads=true
https://techdocs.broadcom.com/us/en/vmware-cis/desktop-hypervisors/fusion-pro/13-0/release-notes/vmware-fusion-1363-release-notes.html
VMware Cloud Foundation 5.x, 4.5.x
下载链接及文档:
https://knowledge.broadcom.com/external/article?legacyId=88287
Telco Cloud Platform 5.x, 4.x, 3.x
下载链接及文档:
https://techdocs.broadcom.com/us/en/vmware-sde/telco-cloud/vmware-telco-cloud-platform/5-0/Chunk77140612.html
https://techdocs.broadcom.com/us/en/vmware-sde/telco-cloud/vmware-telco-cloud-platform/4-0/vmware-telco-cloud-platform-401-release-notes.html
https://techdocs.broadcom.com/us/en/vmware-sde/telco-cloud/vmware-telco-cloud-platform/3-1/Chunk1587463997.html#Chunk1587463997
Apache Tomcat 远程代码执行漏洞(CVE-2025-24813)
漏洞分析
组件介绍
Apache Tomcat软件是Jakarta Servlet、 Jakarta Server Pages、 Jakarta Expression Language、 Jakarta WebSocket、 Jakarta Annotations和 Jakarta Authentication 规范的开源实现 。这些规范是 Jakarta EE 平台的一部分。
漏洞描述
2025年3月11日,深瞳漏洞实验室监测到一则Apache-Tomcat组件存在代码执行漏洞的信息,漏洞编号:CVE-2025-24813,漏洞威胁等级:高危。
Tomcat存在一个严重的代码执行漏洞,未授权攻击者可能利用该漏洞执行远程代码、泄露敏感信息或破坏数据。
影响范围
目前受影响的Apache-Tomcat版本:
9.0.0.M1 ≤ Apache Tomcat ≤ 9.0.98
10.1.0-M1 ≤ Apache Tomcat ≤ 10.1.34
11.0.0-M1 ≤ Apache Tomcat ≤ 11.0.2
解决方案
如何检测组件系统版本
Windows系统中在bin目录下执行./version.bat命令来查看 Tomcat 版本。
官方修复建议
官方已发布最新版本修复该漏洞,建议受影响用户将Tomcat更新到以下版本:
Apache Tomcat 11.0.3 或更高版本。
Apache Tomcat 10.1.35 或更高版本。
Apache Tomcat 9.0.99 或更高版本。
下载链接:https://tomcat.apache.org/security-11.html