CVE-2025-62627: Untrusted Pointer in VMware ESXi
Plateforme
linux
Composant
vmware-esxi
Une vulnérabilité de déférence de pointeur non fiable a été découverte dans le pilote cloud ionic de VMware ESXi. Cette faille permet à un attaquant disposant d'une VM non privilégiée de lire la mémoire du noyau ou la mémoire d'une VM co-localisée, ce qui pourrait entraîner une perte de confidentialité ou de disponibilité. Les versions affectées incluent ESXi 8.0–8.0U3i, ainsi que les versions VCF 5.2.3.0 et 9.0.2. La correction est actuellement en cours d'évaluation.
Impact et Scénarios d'Attaque
L'exploitation réussie de cette vulnérabilité pourrait permettre à un attaquant de compromettre la confidentialité et la disponibilité des données hébergées sur le système ESXi. La lecture de la mémoire du noyau pourrait révéler des informations sensibles, telles que des mots de passe ou des clés de chiffrement. La lecture de la mémoire d'une VM co-localisée pourrait permettre à un attaquant d'accéder aux données d'autres VMs sur le même hôte. Cette vulnérabilité présente un risque élevé pour les environnements virtualisés multi-tenant.
Contexte d'Exploitation
La vulnérabilité est publiée le 2026-05-13. Le niveau de probabilité d'exploitation est en cours d'évaluation. Il n'y a pas d'informations disponibles concernant l'inclusion de cette CVE dans KEV ou EPSS. Il est important de surveiller les sources d'informations sur les menaces pour détecter toute activité d'exploitation publique.
Logiciel Affecté
Classification de Faiblesse (CWE)
Chronologie
- Publiée
Mitigation et Contournements
En l'absence d'une version corrigée, la mitigation immédiate consiste à limiter l'accès au pilote cloud ionic et à surveiller attentivement les journaux système pour détecter toute activité suspecte. Il est recommandé de désactiver temporairement les fonctionnalités dépendantes du pilote cloud ionic si possible. Mettre en place des règles de pare-feu restrictives pour limiter les connexions entrantes au pilote cloud ionic. Une fois qu'une version corrigée sera disponible, une mise à jour immédiate est cruciale. Après la mise à jour, vérifiez l'intégrité du système et examinez les journaux pour détecter toute trace d'exploitation.
Comment corrigertraduction en cours…
Aplique las actualizaciones de seguridad proporcionadas por VMware para ESXi 8.x y 9.x que abordan esta vulnerabilidad. Consulte el boletín de seguridad de AMD (https://www.amd.com/en/resources/product-security/bulletin/AMD-SB-2001.html) para obtener más detalles y las versiones específicas corregidas.
Questions fréquentes
Que signifie CVE-2025-62627 — Untrusted Pointer dans VMware ESXi ?
CVE-2025-62627 décrit une vulnérabilité de déférence de pointeur non fiable dans le pilote cloud ionic de VMware ESXi, permettant la lecture de la mémoire du noyau ou d'une VM co-localisée.
Suis-je affecté par CVE-2025-62627 dans VMware ESXi ?
Si vous utilisez VMware ESXi versions 8.0–8.0U3i, VCF 5.2.3.0 ou 9.0.2, vous êtes potentiellement affecté par cette vulnérabilité.
Comment corriger CVE-2025-62627 dans VMware ESXi ?
La correction est en cours d'évaluation. En attendant, limitez l'accès au pilote cloud ionic et surveillez les journaux système.
CVE-2025-62627 est-il activement exploité ?
Il n'y a pas d'informations disponibles concernant une exploitation active de cette vulnérabilité à ce jour.
Où puis-je trouver l'avis officiel de VMware pour CVE-2025-62627 ?
Consultez le site web de VMware pour obtenir les dernières informations et les avis de sécurité concernant CVE-2025-62627.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Essayez maintenant — sans compte
scanZone.subtitle
Glissez-déposez votre fichier de dépendances
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...