CVE-2025-22225
Mis à jour :
Exploitation de failles critiques dans VMware ESXi
Une vulnérabilité, identifiée sous la référence CVE-2025-22225, permet à un attaquant disposant de privilèges au sein du processus VMX d’écrire des données de manière arbitraire dans le noyau. Cette faille peut potentiellement mener à une évasion de la sandbox, et présente un score CVSS de 8.2.
Il est important de noter que cette vulnérabilité fait partie d’un ensemble de trois failles zero-day (CVE-2025-22224, CVE-2025-22225 et CVE-2025-22226) qui sont actuellement exploitées de manière active.
Points Clés :
- Nature de la vulnérabilité : Écriture arbitraire de fichiers permettant des écritures arbitraires dans le noyau.
- Conséquence principale : Potentiel d’évasion de la sandbox.
- Impact : Vulnérabilité critique (CVSS 8.2).
- Exploitation : Fait partie de trois failles zero-day actuellement exploitées.
Vulnérabilités :
- CVE-2025-22225 : Arbitrary file write vulnerability leading to arbitrary kernel writes.
- CVE-2025-22224 : Mentionnée comme activement exploitée (détails non spécifiés dans l’extrait).
- CVE-2025-22226 : Mentionnée comme activement exploitée (détails non spécifiés dans l’extrait).
Recommandations :
- Mise à jour immédiate : VMware a publié des correctifs pour ces vulnérabilités et recommande vivement aux clients de mettre à jour leurs systèmes sans délai.
- Pas de contournement connu : Aucune solution de contournement n’est disponible pour le moment.
