CVE-2025-62623 は、VMware ESXi の ionic クラウドドライバーに存在するバッファオーバーフローの脆弱性です。この脆弱性を悪用されると、攻撃者は特権昇格を達成し、システム上で任意コードを実行する可能性があります。影響を受けるバージョンには、VMware ESXi 8.0–8.0U3i、および VCF 5.2.3.0 または 9.0.2 リリースが含まれます。修正は現在評価中です。
影響と攻撃シナリオ
このバッファオーバーフローは、攻撃者が ESXi ホスト上で任意コードを実行することを可能にする可能性があります。攻撃者は、脆弱な ESXi ホストにアクセスし、特権のないアカウントを使用して認証することで、この脆弱性を悪用できます。成功した場合、攻撃者はホストシステムを完全に制御し、仮想マシンを操作したり、機密情報を盗んだり、ネットワークへのアクセスを確立したりする可能性があります。この脆弱性は、特にハイパーバイザーを介して重要なワークロードを実行している環境において、重大なセキュリティリスクをもたらします。
悪用の状況
この脆弱性は、まだ積極的に悪用されているという報告はありません。しかし、バッファオーバーフローの性質上、悪用される可能性は高く、注意が必要です。この脆弱性は、まだ KEV に登録されていません。EPSS スコアは現在評価中です。NVD および CISA の公開日は 2026年5月13日です。
影響を受けるソフトウェア
弱点分類 (CWE)
タイムライン
- 公開日
緩和策と回避策
現時点では、VMware から公式な修正バージョンが提供されていません。一時的な緩和策として、ionic クラウドドライバーへのアクセスを制限することを検討してください。ファイアウォールルールを使用して、信頼できないソースからの接続をブロックし、不要なサービスを無効にすることで、攻撃対象領域を減らすことができます。また、ESXi ホストのセキュリティ設定を強化し、最新のセキュリティパッチを適用することも重要です。VMware から修正がリリースされたら、速やかに適用してください。修正適用後、システムの整合性を確認し、脆弱性が解消されていることを確認してください。
修正方法翻訳中…
Aplique las actualizaciones de seguridad proporcionadas por VMware para ESXi 8.x y 9.x que abordan esta vulnerabilidad. Consulte el boletín de seguridad de AMD (https://www.amd.com/en/resources/product-security/bulletin/AMD-SB-2001.html) para obtener más detalles y las versiones específicas corregidas.
よくある質問
CVE-2025-62623 — バッファオーバーフロー in VMware ESXi とは何ですか?
CVE-2025-62623 は、VMware ESXi の ionic クラウドドライバーにおけるヒープベースのバッファオーバーフローの脆弱性です。攻撃者はこの脆弱性を悪用して、特権昇格を達成し、任意コードを実行する可能性があります。
CVE-2025-62623 in VMware ESXi に影響を受けますか?
VMware ESXi 8.0–ESXi 8.0U3i、および VCF 5.2.3.0 または 9.0.2 リリースを使用している場合は、影響を受ける可能性があります。
CVE-2025-62623 in VMware ESXi をどのように修正しますか?
現時点では、VMware から公式な修正バージョンが提供されていません。VMware から修正がリリースされたら、速やかに適用してください。
CVE-2025-62623 は積極的に悪用されていますか?
現時点では、積極的に悪用されているという報告はありません。
CVE-2025-62623 のための公式 VMware アドバイザリはどこで入手できますか?
VMware のセキュリティアドバイザリページで確認してください。
今すぐ試す — アカウント不要
Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.
依存関係ファイルをドラッグ&ドロップ
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...