CVE-2025-62623: Buffer Overflow in VMware ESXi
Plateforme
vmware
Composant
esxi
Une vulnérabilité de dépassement de tampon (buffer overflow) a été découverte dans le pilote cloud ionic de VMware ESXi. Cette faille, de type heap-based, pourrait permettre à un attaquant d'obtenir une élévation de privilèges, conduisant potentiellement à l'exécution de code arbitraire sur le système. Les versions affectées incluent ESXi 8.0–8.0U3i, ainsi que les versions VCF 5.2.3.0 et 9.0.2. La correction est actuellement en cours d'évaluation.
Impact et Scénarios d'Attaque
L'exploitation réussie de cette vulnérabilité pourrait permettre à un attaquant de prendre le contrôle du système ESXi. Un attaquant pourrait potentiellement exécuter des commandes arbitraires avec les privilèges du pilote cloud ionic, compromettant ainsi l'intégrité et la confidentialité des données hébergées sur l'hyperviseur. La capacité d'exécuter du code arbitraire ouvre la porte à une multitude d'attaques, allant du vol de données à la prise de contrôle complète de l'infrastructure. La nature du dépassement de tampon suggère un risque élevé de plantage du système ou d'autres comportements imprévisibles lors de l'exploitation.
Contexte d'Exploitation
La vulnérabilité est publiée le 2026-05-13. Le niveau de probabilité d'exploitation est en cours d'évaluation. Il n'y a pas d'informations disponibles concernant l'inclusion de cette CVE dans KEV ou EPSS. Il est important de surveiller les sources d'informations sur les menaces pour détecter toute activité d'exploitation publique.
Logiciel Affecté
Classification de Faiblesse (CWE)
Chronologie
- Publiée
Mitigation et Contournements
En l'absence d'une version corrigée, la mitigation immédiate consiste à limiter l'accès au pilote cloud ionic et à surveiller attentivement les journaux système pour détecter toute activité suspecte. Il est recommandé de désactiver temporairement les fonctionnalités dépendantes du pilote cloud ionic si possible. Mettre en place des règles de pare-feu restrictives pour limiter les connexions entrantes au pilote cloud ionic. Une fois qu'une version corrigée sera disponible, une mise à jour immédiate est cruciale. Après la mise à jour, vérifiez l'intégrité du système et examinez les journaux pour détecter toute trace d'exploitation.
Comment corrigertraduction en cours…
Aplique las actualizaciones de seguridad proporcionadas por VMware para ESXi 8.x y 9.x que abordan esta vulnerabilidad. Consulte el boletín de seguridad de AMD (https://www.amd.com/en/resources/product-security/bulletin/AMD-SB-2001.html) para obtener más detalles y las versiones específicas corregidas.
Questions fréquentes
Que signifie CVE-2025-62623 — Dépassement de tampon dans VMware ESXi ?
CVE-2025-62623 décrit une vulnérabilité de dépassement de tampon dans le pilote cloud ionic de VMware ESXi, permettant potentiellement une élévation de privilèges.
Suis-je affecté par CVE-2025-62623 dans VMware ESXi ?
Si vous utilisez VMware ESXi versions 8.0–8.0U3i, VCF 5.2.3.0 ou 9.0.2, vous êtes potentiellement affecté par cette vulnérabilité.
Comment corriger CVE-2025-62623 dans VMware ESXi ?
La correction est en cours d'évaluation. En attendant, limitez l'accès au pilote cloud ionic et surveillez les journaux système.
CVE-2025-62623 est-il activement exploité ?
Il n'y a pas d'informations disponibles concernant une exploitation active de cette vulnérabilité à ce jour.
Où puis-je trouver l'avis officiel de VMware pour CVE-2025-62623 ?
Consultez le site web de VMware pour obtenir les dernières informations et les avis de sécurité concernant CVE-2025-62623.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Essayez maintenant — sans compte
scanZone.subtitle
Glissez-déposez votre fichier de dépendances
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...