CVE-2025-22225

1 minute de lecture

Mis à jour :

Exploitation de failles critiques dans VMware ESXi

Une vulnérabilité, identifiée sous la référence CVE-2025-22225, permet à un attaquant disposant de privilèges au sein du processus VMX d’écrire des données de manière arbitraire dans le noyau. Cette faille peut potentiellement mener à une évasion de la sandbox, et présente un score CVSS de 8.2.

Il est important de noter que cette vulnérabilité fait partie d’un ensemble de trois failles zero-day (CVE-2025-22224, CVE-2025-22225 et CVE-2025-22226) qui sont actuellement exploitées de manière active.

Points Clés :

  • Nature de la vulnérabilité : Écriture arbitraire de fichiers permettant des écritures arbitraires dans le noyau.
  • Conséquence principale : Potentiel d’évasion de la sandbox.
  • Impact : Vulnérabilité critique (CVSS 8.2).
  • Exploitation : Fait partie de trois failles zero-day actuellement exploitées.

Vulnérabilités :

  • CVE-2025-22225 : Arbitrary file write vulnerability leading to arbitrary kernel writes.
  • CVE-2025-22224 : Mentionnée comme activement exploitée (détails non spécifiés dans l’extrait).
  • CVE-2025-22226 : Mentionnée comme activement exploitée (détails non spécifiés dans l’extrait).

Recommandations :

  • Mise à jour immédiate : VMware a publié des correctifs pour ces vulnérabilités et recommande vivement aux clients de mettre à jour leurs systèmes sans délai.
  • Pas de contournement connu : Aucune solution de contournement n’est disponible pour le moment.

Source