分析待ちCVE-2025-62624

CVE-2025-62624: Buffer Overflow in VMware ESXi

プラットフォーム

vmware

コンポーネント

esxi

CVE-2025-62624 は、VMware ESXi の ionic クラウドドライバーに存在するバッファオーバーフローの脆弱性です。この脆弱性を悪用されると、攻撃者は特権昇格を達成し、システム上で任意コードを実行する可能性があります。影響を受けるバージョンには、VMware ESXi 8.0–8.0U3i、および VCF 5.2.3.0 または 9.0.2 リリースが含まれます。修正は現在評価中です。

影響と攻撃シナリオ

このバッファオーバーフローは、攻撃者が ESXi ホスト上で任意コードを実行することを可能にする可能性があります。攻撃者は、脆弱な ESXi ホストにアクセスし、特権のないアカウントを使用して認証することで、この脆弱性を悪用できます。成功した場合、攻撃者はホストシステムを完全に制御し、仮想マシンを操作したり、機密情報を盗んだり、ネットワークへのアクセスを確立したりする可能性があります。この脆弱性は、特にハイパーバイザーを介して重要なワークロードを実行している環境において、重大なセキュリティリスクをもたらします。

悪用の状況

この脆弱性は、まだ積極的に悪用されているという報告はありません。しかし、バッファオーバーフローの性質上、悪用される可能性は高く、注意が必要です。この脆弱性は、まだ KEV に登録されていません。EPSS スコアは現在評価中です。NVD および CISA の公開日は 2026年5月13日です。

影響を受けるソフトウェア

コンポーネントesxi
ベンダーAMD
最小バージョン8.0
最大バージョンESXi 8.0U3i, included in VCF 5.2.3.0 or 9.0.2 releases

弱点分類 (CWE)

タイムライン

  1. 公開日

緩和策と回避策

現時点では、VMware から公式な修正バージョンが提供されていません。一時的な緩和策として、ionic クラウドドライバーへのアクセスを制限することを検討してください。ファイアウォールルールを使用して、信頼できないソースからの接続をブロックし、不要なサービスを無効にすることで、攻撃対象領域を減らすことができます。また、ESXi ホストのセキュリティ設定を強化し、最新のセキュリティパッチを適用することも重要です。VMware から修正がリリースされたら、速やかに適用してください。修正適用後、システムの整合性を確認し、脆弱性が解消されていることを確認してください。

修正方法翻訳中…

Aplique las actualizaciones de seguridad proporcionadas por VMware para ESXi 8.x y ESXi 9.x que abordan esta vulnerabilidad. Consulte el boletín de seguridad de AMD (https://www.amd.com/en/resources/product-security/bulletin/AMD-SB-2001.html) para obtener más detalles y las versiones específicas corregidas.

よくある質問

CVE-2025-62624 — バッファオーバーフロー in VMware ESXi とは何ですか?

CVE-2025-62624 は、VMware ESXi の ionic クラウドドライバーにおけるヒープベースのバッファオーバーフローの脆弱性です。攻撃者はこの脆弱性を悪用して、特権昇格を達成し、任意コードを実行する可能性があります。

CVE-2025-62624 in VMware ESXi に影響を受けますか?

VMware ESXi 8.0–ESXi 8.0U3i、および VCF 5.2.3.0 または 9.0.2 リリースを使用している場合は、影響を受ける可能性があります。

CVE-2025-62624 in VMware ESXi をどのように修正しますか?

現時点では、VMware から公式な修正バージョンが提供されていません。VMware から修正がリリースされたら、速やかに適用してください。

CVE-2025-62624 は積極的に悪用されていますか?

現時点では、積極的に悪用されているという報告はありません。

CVE-2025-62624 のための公式 VMware アドバイザリはどこで入手できますか?

VMware のセキュリティアドバイザリページで確認してください。

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。

scanZone.liveBadgescanZone.eyebrow

今すぐ試す — アカウント不要

Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.

手動スキャンSlack/メールアラートContinuous monitoringホワイトラベルレポート

依存関係ファイルをドラッグ&ドロップ

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...